Princeton の研究者たちは、TCP ACK から Tor ユーザーの ID を嗅ぎまわる~そのタマネギは日に日に透明化している(The Register) | ScanNetSecurity
2024.03.29(金)

Princeton の研究者たちは、TCP ACK から Tor ユーザーの ID を嗅ぎまわる~そのタマネギは日に日に透明化している(The Register)

その論文は、国家レベルの攻撃者は――言い換えるなら、トラフィックの分析をプロバイダに要求する NSA は――比較的、少ない数のプロバイダからトラフィックを得るだけでよいと指摘している。

国際 TheRegister
極めて重要なプライバシーを保護するための技術として、Tor が推奨されるのはお決まりのことだ。それと同様に、研究者たちが Tor のユーザーを非匿名化する手法を見出すのもお決まりのこととなっている。そしてつい最近、彼らの最新の手法が arXiv に投じられた。

この Princeton の研究者たちによる研究は、自律システム(Autonomous System、以下 AS)レベルで通信経路の片端のみにアクセスすることにより、Tor ユーザーを非匿名化する手法を示すものである。

この攻撃手法(研究者たちは「Raptor」と呼んでいる)は、これまでに見られた「匿名性に対する攻撃」とは異なっている。これまでの攻撃のほとんどは、Tor ネットワークの異なる複数の点でトラフィックフローを観察し、対称的なフローをとらえる必要があった。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×