Исследование трафика сети TOR с использованием методов сохранения конфиденциальности

Новости
0
3.2 k

Нa сeгoдняшний дeнь TOR-брaузeр — лучшee способ анонимной связи с глобальной сетью из когда-либо созданных в мире. Уже в весною 2018 года сеть включала в себя около 6 тысяч ретрансляционных узлов, трафик которых насчитывал в среднем приближенно 100 гб/с. Ежедневное количество пользователей этой сети насчитывало побольше 2 миллионов человек. TOR пользуется популярностью у огромного количества пользователей – через простых пользователей сети интернет, до правительственных структур и правоохранительных органов. Вследствие этому, исследователи данной сети могут экспериментировать с анонимными протоколами и алгоритмами сношения, меняя исходный код. Но все-таки, TOR является в первую выстрел средством приватной коммуникации, и подобные эксперименты в первую очередь должны проводиться за исключением. Ant. с подрыва анонимности для простых пользователей. Однако, несмотря получай то, что это условие ограничивало возможность эксплуатации данных опытов в реальной жизни, самочки методы экспериментов прекрасно дают понять,каким образом изменения в путях трассировки нагрузки уравновешивают наблюдение над доступом к трафику. Методы, применяемые в подобных экспериментах помогают в поиске и последующем решении проблем безопасности погоняй TOR, а так же дают возможность частно и безопасно проводить опыты с сетью кроме ущербадля приватности простых юзеров Tor. Недавно миру была представлена новая методика исследования перестав TOR, заметно облегчающая исследование моделей её трафика, с помощью скрытой марковской модели с методами измерения конфиденциальности. Давайте рассмотрим ее подробнее. Проведенные измерения были направлены в улучшение и обновление данных статистики входа и выхода в сеть TOR. Что-то около же, исследователи проанализировали скрытые марковские модели, используемые возле анализе трафика, проходящего внутри сети. Измерения проводились по части двум основным траекториям: главная фаза измерения и фаза измерения модели трафика. С головы этап состоял из нескольких периодов измерений, по 24 часа кажинный. Во время главной фазы исследователи сосредоточили большую часть периодов измерения получи и распишись группе из нескольких статистических данных, в целях предотвращения распространения содержащейся в них конфиденциальной информации, а в свой черед для достижения максимально возможной точности. Во время сильнее ранних замеров группа исследователей сосредотачивалась на всем количестве пользователей, а (до же потоках и цепочках и разделении на различные классы трафика. Данная действие была проведена с целью изучения наиболее важных классов, составление плана которых было изучено посредством сбора информации со счетчиков. Вслед период измерения модели трафика исследователи сосредотачивались на замере потоков и пакетах, скрытых Марковскими моделями трафика. Ими был произведен проба счетчиков для всех изучаемых моделей. Сам период измерения составил 14 24-часовых периодов сряду. По окончанию каждого из изученных периодов результаты счетчиков были возвращены в натурщик, с целью преобразования ее уже в одну структуру, наиболее подходящую с целью отслеживаемого трафика. Контролировать данные потоки возможно только для моделях релейных выходов TOR, и только потом для мультиплексирования потоков по части цепочкам. За 6 месяцев опытов исследования включили в себя детальное и, что не фунт изюма, безопасное изучение TOR-сетей с использованием 17 ретрансляционных узлов, что составило приближенно 2% от пропускной способности сети. Эксперименты показали, (как) будто результаты замеров и модели трафика могут использоваться для генерирования потоков сетевого трафика в приватных TOR-сетях. А неведомо зачем же что данные модели являются более реальными, чем простые методы создания сетевого трафика, использованные по этого эксперимента. Чтобы быть вкурсе всех свежих новостей нашего сайта, подписывайтесь получай наш телеграм канал https://t.me/joinchat/AAAAAEN6RYDtq2uLaMOeLQ

0
3.2 k
Написать отзыв

Оцените сайт