Princeton の研究者たちは、TCP ACK から Tor ユーザーの ID を嗅ぎまわる~そのタマネギは日に日に透明化している(The Register) | ScanNetSecurity
2020.07.08(水)

Princeton の研究者たちは、TCP ACK から Tor ユーザーの ID を嗅ぎまわる~そのタマネギは日に日に透明化している(The Register)

その論文は、国家レベルの攻撃者は――言い換えるなら、トラフィックの分析をプロバイダに要求する NSA は――比較的、少ない数のプロバイダからトラフィックを得るだけでよいと指摘している。

国際 TheRegister
極めて重要なプライバシーを保護するための技術として、Tor が推奨されるのはお決まりのことだ。それと同様に、研究者たちが Tor のユーザーを非匿名化する手法を見出すのもお決まりのこととなっている。そしてつい最近、彼らの最新の手法が arXiv に投じられた。

この Princeton の研究者たちによる研究は、自律システム(Autonomous System、以下 AS)レベルで通信経路の片端のみにアクセスすることにより、Tor ユーザーを非匿名化する手法を示すものである。

この攻撃手法(研究者たちは「Raptor」と呼んでいる)は、これまでに見られた「匿名性に対する攻撃」とは異なっている。これまでの攻撃のほとんどは、Tor ネットワークの異なる複数の点でトラフィックフローを観察し、対称的なフローをとらえる必要があった。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×