Gli attacchi di correlazione (conferma end-to-end) possono essere usati come difesa?

1

Sto solo speculando qui. Quindi, proprio come la temporizzazione e le dimensioni dei dati vengono utilizzate per correlare da una parte all'altra su una rete Tor per deanonizzare un utente, è possibile utilizzare lo stesso metodo su un singolo dispositivo per monitorare e correlare l'ingresso con il traffico in uscita. Ciò garantisce che il dispositivo monitorato non venga utilizzato da remoto o come relè (come Tor) e se i dati o i tempi sono correlati, il server può negare l'accesso, una transazione, un servizio, ecc.

Ho provato a cercare questa nozione ma non riesco a trovare se esiste nella pratica o in un'altra forma. Quindi ho deciso di chiedere apertamente. Grazie.

    
posta Kenna Garcia 14.11.2017 - 00:09
fonte

1 risposta

1

So just like timing and data sizes are used to correlate from end to end on a Tor network to deanonymize a user, can the same method be used on a single device to monitor and correlate incoming with outgoing traffic.

Sì, è possibile indovinare che il dispositivo è utilizzato come relè se è possibile osservare tutti i suoi schemi di comunicazione. E meno le sorgenti di traffico a cui il dispositivo riceve / invia traffico, maggiore è la probabilità che la tua ipotesi sia corretta.

and if the data or timing is correlated then the server can deny login, a transaction, a service, etc.

A meno che il "server" qui sia l'unico gateway Internet per questo dispositivo, non è in grado di vedere il traffico tutto in arrivo / in uscita dal dispositivo. Quindi non sarà in grado di stabilire se il dispositivo è utilizzato come proxy.

    
risposta data 14.11.2017 - 00:51
fonte

Leggi altre domande sui tag