admin 管理员组

文章数量: 887019

本文仅为作者学习笔记,内容源自论文“匿名通信与暗网研究综述——罗军舟等”本身以及相关网络搜索

匿名通信攻击技术

匿名通信攻击可以分为

  • 针对网络流量的攻击:通常基于流量分析技术,即通过嗅探并分析网络通信流量的各自模式,以获取现有价值;
  • 针对节点的攻击:主要是匿名通信节点系统和协议存在漏洞的利用。

网络流量攻击

  • 被动攻击和主动攻击:根据攻击者对通信行为的干涉程度进行划分。攻击者可以被动监听或主动操纵目标流量。
  • 单端攻击和端到端攻击:根据威胁模型的不同进行划分,攻击者通过监控或控制发送方或/和接收方侧的相关设备。

被动攻击是指攻击者通过被动网络窃听、分析、抽取流量特征,在这个过程中并不会影响数据的正常传输,其优势在于隐蔽性强。主动攻击则是攻击则对数据通信过程本身施加干扰,例如对数据包进行修改、重放、丢弃或延迟等操作,从而达到更高效地进行流量特征分析和抽取的目的。

单端攻击是指仅占据发送端或接收端实施的攻击技术,执行单端攻击的攻击者需要监控通过发送端或接收端设备的流量,从而破坏用户的通信保密性和匿名性。单端被动攻击提取流量模式作为指纹,并基于此推断应用层的流量内容,例如用户访问的网站。单端主动攻击则可以主动将内容注入到流量中,或控制客户端的入口节点以迫使客户端直接向攻击者发送信好并暴露其真实IP地址。

端到端攻击是指同时占据同进入口和出口实施的攻击,可以采用被动或主动攻击方式来关联客户端和服务器之间的通信关系。攻击者通过在发送器和接收器两侧控制或监听设备(例如两端路由器,或Tor入口和出口节点),然后基于流量特征,比对嫌疑发送端发出的流量和嫌疑接收端收到的流量,以确认通信关系。

被动端到端流量分析

通过被动记录流量,并用统计方法来评估发送者的出站流量和接收者的入站流量之间的相似性。例如,攻击者可以简单地在发送其的输出链路上对几个时间间隔中输出的数据包数目进行计算,然后再接收器的输入链路上对时间间隔中到达的数据包数目进行计算,最后用距离函数来计算这2个链路在相关流量特征上的距离。

本文标签: 端到 主动 通信 技术