Deanonizzando gli utenti introducendo ritardi strutturati sulla rete?

7

Ecco uno schema per la decanonimizzazione di un utente a cui stavo pensando, solo per curiosità. Ho provato a cercarlo ma non ho trovato molto. Questa tecnica ha un nome? Ci sono documenti o articoli su questo? Ed è noto per essere in uso?

Quindi un utente pubblica molte informazioni, su Twitter o su un blog, ecc. Cerca di essere anonimo usando internet café, Tor, proxy o qualsiasi altro metodo. I post dell'utente ovviamente non hanno informazioni di geotagging, ma hanno timestamp precisi.

Ora, un utente malintenzionato potrebbe introdurre lievi ritardi in tutte le connessioni dell'utente potenziale, dell'ordine di millisecondi. Lo fanno con la collaborazione degli ISP (ad esempio le agenzie di intelligence), o inviando spam alle connessioni tramite botnet (ad esempio criminali). L'attaccante potrebbe variare i ritardi in base alla località e al tempo. Quindi, guardando i timestamp dei post, ci sarebbero finestre in cui un utente target avrebbe meno probabilità di aver inviato un post con successo. Un semplice esempio, se imposto un ritardo di 2 secondi alle 9:00, l'utente non avrebbe potuto postare alle 9:01. Nella vita reale, l'attaccante probabilmente userebbe piccoli ritardi e molti post e usa metodi probabilistici per restringere il bersaglio.

I modi per migliorare l'accuratezza sarebbero ottenere dati più precisi (ottenendo l'esatta data / ora dei post collaborando con i siti pubblicati dall'utente) o guardando un flusso di dati in tempo reale, ad es. VOIP e correlazione dei ritardi con i ritardi imposti.

Ora, riflettendo su questo, potresti addirittura farlo passivamente, misurando la latenza in molti punti e correlandola con i timestamp del tuo obiettivo, ma ciò lo rende molto più difficile.

Quindi, funzionerebbe? È noto che è usato?

    
posta jdm 28.03.2014 - 15:18
fonte

1 risposta

10

Questo è un attacco temporaneo e l'idea (incluse le difese contro di essa) è stata oggetto di numerosi articoli accademici. La breve risposta alla tua domanda "funzionerà e sarà utilizzata?" è sì". Alcuni strumenti / reti di anonimato (non sono sicuro che Tor lo faccia) introducono la propria latenza e pacchetti falsi per renderlo più difficile (vedi "padding link dipendente").

sull'efficacia della rete anonima a bassa latenza nel Presence of Timing Attack

Quanto Anonymity fa Network Latency Leak?

Impatto della topologia di rete sull'anonimato e Overhead in reti di anonimato a bassa latenza

    
risposta data 28.03.2014 - 17:15
fonte

Leggi altre domande sui tag