报告还没交,先总结一下:
1。作为匿名通信网络,tor有先天的不足,exit node能得到明文。如果他能嗅探到你的账户和密码,你是谁或在哪里或许就不是一个令人感兴趣的问题了。
2。低延时的网络先天无法抵御timing analysis,如果网络中有大量恶意节点,hidden server位置(IP)可以通过timing analysis attack ,predecessor attack 或者distance attack在短时间内获得。
3。entry guard node的位置同样会被这种方法得到,意味着随机选择entry guard的策略不够安全保护匿名。
4。有方法基于观察clock clew来得到hidden server的IP,目前没有好的办法抵御这种攻击。
5。以上方法结合javascript等等plugin和恶意路由和网站可以定位client的位置。有时torbutton也会加速这种攻击。
6。至于嗅探就不说了,近三千个路由器有多少是恶意节点,我不知道,不过从一些观察来看,比例是比较大的。
参考:
Øverlier, L., and Syverson, P. Locating Hidden Servers.
Murdoch, S. J. Hot or not: Revealing hidden services by their clock skew.
Lasse Øverlier1,2 and Paul Syverson3,Valet Services: Improving Hidden Servers with a Personal Touch.
Tim Abbott, Katherine Lai, Michael Lieberman, Eric Price:Browser-Based Attacks on Tor
http://www.teamfurry.com/wordpress/
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/34087
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.