The provider can find out which site you are visiting through TOR😳

in #tor2 years ago (edited)

The provider can find out which site you are visiting through TOR😳

![изображение.png](UPLOAD FAILED)

Researchers at the US Naval Cybersecurity Research Laboratory have revealed a new attack (https://www.securitylab.ru/news/526571.php) with fingerprint tracking of encrypted Tor web browser traffic (https: //www.usenix. org / conference / usenixsecurity22 / presentation / cherubin).

▫️I think you all know that: The Tor browser offers its users the ability to route Internet traffic through an overlay network of more than six thousand relays, in order to anonymize the original location.

It does this by creating a chain that runs through the ingress, middle, and egress nodes before forwarding requests to destination IP addresses. In addition, requests are encrypted once for each node, further complicating analysis and avoiding information leakage.

While Tor clients themselves are not anonymous with respect to their entry nodes, since traffic is encrypted and requests go through multiple hops, entry nodes cannot identify the clients' destination, just as exit nodes cannot distinguish between clients.

☝🏻However, the method proposed by the researchers (https://www.usenix.org/conference/usenixsecurity22/presentation/cherubin) aims to violate this anonymity protection and allows an attacker to observe patterns of encrypted traffic between a user and the Tor network in order to predict the site being visited.

During an attack, an attacker launches a node to determine the variety of traffic generated by real users. Formally, a node can be your Internet provider, or a SORM box. 😓

The node is then used as a source to collect traces of Tor traffic and develop a machine learning classification model on top of the collected information, allowing inferred user visits to sites.

In this sad situation, the only good news is that such attacks can only be successful if the attacker is interested in a certain selection of sites, and not in a large group.

"An attacker can achieve classification accuracy in excess of 95% when monitoring a small set of 5 popular websites, but this accuracy decreases rapidly when monitoring only 25 websites," the researchers note (https://www.usenix.org/conference/ usenixsecurity22 / presentation / cherubin)

Source: https://t.me/black_triangle_tg/1912

Провайдер может узнать какой сайт ты посещаешь через TOR😳

Исследователи лаборатории военно-морских исследований США в области кибербезопасности поведали о новой атаке (https://www.securitylab.ru/news/526571.php) с отслеживанием цифрового отпечатка зашифрованного трафика web-браузера Tor (https://www.usenix.org/conference/usenixsecurity22/presentation/cherubin).

▫️Думаю вам всем известно, (https://t.me/black_triangle_tg) что: (https://t.me/black_triangle_tg) Браузер Tor предлагает своим пользователям возможность маршрутизации интернет-трафика через оверлейную сеть, состоящую из более чем шести тысяч ретрансляторов, с целью анонимизации исходного местоположения.

Это достигается путем создания цепи, которая проходит через входной, средний и выходной узлы перед пересылкой запросов на IP-адреса назначения. Кроме того, запросы шифруются один раз для каждого узла, дополнительно затрудняя анализ и избегая утечки информации.

Хотя сами клиенты Tor не являются анонимными в отношении своих входных узлов, поскольку трафик зашифрован, а запросы проходят через несколько переходов, входные узлы не могут идентифицировать место назначения клиентов, так же как выходные узлы не могут различить клиентов.

☝🏻Однако, Предложенный исследователями метод (https://www.usenix.org/conference/usenixsecurity22/presentation/cherubin) направлен на нарушение данной защиты анонимности и позволяет злоумышленнику наблюдать за паттернами зашифрованного трафика между пользователем и сетью Tor для прогнозирования посещаемого сайта.

В ходе атаки злоумышленник запускает узел для определения разнообразия трафика, генерируемого реальными пользователями. Формально узлом может быть ваш интернет провайдер, или коробочка СОРМ. 😓

Затем узел используется в качестве источника для сбора следов трафика Tor и разработки модели классификации на основе машинного обучения поверх собранной информации, позволяя сделать вывод о посещениях сайтов пользователями.

В этой печальной ситуации может порадовать лишь то, что подобные атаки могут быть успешными только в том случае, если злоумышленник интересуется определенной выборкой сайтов, а не большой группой.

"Злоумышленник может достичь точности классификации выше 95% при мониторинге небольшого набора из 5 популярных веб-сайтов, но эта точность быстро снижается при мониторинге всего лишь 25 веб-сайтов" — отмечают исследователи (https://www.usenix.org/conference/usenixsecurity22/presentation/cherubin)

Источник: https://t.me/black_triangle_tg/1912

изображение.png