您现在的位置是:数据库 >>正文
Tor用户身份暴露,隐私神话破灭
数据库54人已围观
简介Tor是一种流行的隐私工具和暗网浏览器,通过将用户的互联网流量在全球多个计算机节点即"中继")之间反复转发,使得外界难以追踪到流量的来源。十年前得益于斯诺登的大力推荐,Tor迅速成为活动人士、记者等职 ...
Tor是户身话破一种流行的隐私工具和暗网浏览器 ,通过将用户的份暴互联网流量在全球多个计算机节点(即"中继")之间反复转发 ,使得外界难以追踪到流量的露隐来源 。

十年前得益于斯诺登的私神大力推荐,Tor迅速成为活动人士、户身话破记者等职业人士青睐的份暴隐私工具 。然而 ,露隐正是私神这种匿名性也让Tor成为网络犯罪分子青睐的模板下载平台 ,他们通过Tor进行(暗网)非法市场交易并逃避执法部门的户身话破追踪。
近日,份暴德国执法部门成功锁定Tor网络用户身份的露隐报道引发了广泛的关注和讨论 。
德国执法部门通过时序分析攻击破获“Boystown”案件根据德国媒体《Panorama》联合混沌计算机俱乐部(Chaos Computer Club,私神简称CCC)的户身话破调查报告披露 ,德国执法部门通过运行大量Tor节点并运用时序分析攻击技术 ,份暴成功破获了儿童色情平台“Boystown”的露隐案件 。根据法院文件,源码库执法部门多年来通过控制Tor节点 ,利用流量进入和离开网络的时间差异来确定目标用户的身份 ,从而成功进行逮捕 。
时序攻击 ,又称计时攻击 ,是一种通过分析加密算法或敏感操作执行时间差异来推导出机密信息的攻击方式。在密码学中,这种攻击方式尤为有效,因为每个逻辑运算在计算机上执行都需要时间,而根据输入的香港云服务器不同,执行时间也会有所差异。攻击者正是利用这一特点 ,通过精确测量执行时间来反推出密码或其他敏感数据。
时间分析攻击最大优点是并不依赖软件漏洞 ,而是通过观察数据流动的时间点来实现去匿名化。如果攻击者控制了部分Tor节点或监视了进入和退出网络的节点,就可以通过比较数据流动的时间来跟踪回某个特定的建站模板用户。
Tor的回应与改进措施面对这一报道 ,Tor项目团队表示,他们并未获得相关法院文件,无法进一步分析这些安全假设 ,但仍根据已有的信息向用户发布声明 。Tor团队指出 ,这些攻击发生在2019年至2021年之间 ,自那时以来 ,Tor网络规模大幅扩大,时序分析攻击的难度也随之增加 。源码下载此外 ,Tor团队还提到,过去几年他们对不良中继进行了广泛清理 ,进一步减少了网络集中化的问题。
关于报告中提到的匿名即时通讯应用Ricochet,Tor团队指出,攻击所针对的用户使用的是一个已于2022年6月停用的旧版本 。新的高防服务器Ricochet-Refresh版本则增加了针对时间分析和入口节点发现攻击的保护措施。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/901d399095.html
下一篇:2023年物联网安全的主要趋势
相关文章
2022 Gartner安全运营技术成熟度曲线发布,XDR登顶受争议
数据库近日,知名咨询机构Gartner正式发布了2022安全运营技术成熟度曲线Hype Cycle),正如业界大多数人所预测的那样,XDR终于站上了Peak of Inflated Expectations ...
【数据库】
阅读更多苹果电脑安装双系统的详细步骤(简单实用的教程,快速搭建多操作系统环境)
数据库在使用苹果电脑的过程中,我们有时需要使用其他操作系统。而通过安装双系统,我们可以在一台电脑上同时运行苹果系统和其他操作系统,提高电脑的灵活性和多功能性。本文将为大家详细介绍在苹果电脑上安装双系统的步骤 ...
【数据库】
阅读更多关于Pm2在云服务器上造成磁盘不足的解决方案
数据库[[422462]]前几次一直用FTP工具上传文件到服务器一直报错。从网上也查过不少资料,终于找到原因所在,磁盘不足。于是使用df -h命令。结果一看,40G 100%。于是使用 du -sh *命令 ...
【数据库】
阅读更多