CybersecurityIl Ficcanaso

PROOF-OF-CONCEPT:TOR TRAFFICO CRIPTATO VIOLATO

Una nuova analisi degli attacchi di website fingerprinting (WF) rivolti al browser web Tor ha rivelato che è possibile per un avversario carpire un sito web visitato da una vittima, ma solo in scenari in cui l’attore della minaccia è interessato a uno specifico sottoinsieme dei siti web visitati dagli utenti.

Mentre gli attacchi possono superare il 95% di precisione quando si monitora un piccolo insieme di cinque siti web popolari, gli attacchi indiscriminati (non mirati) contro insiemi di 25 e 100 siti web non riescono a superare una precisione dell’ 80% e 60%, rispettivamente“, hanno detto i ricercatori Giovanni Cherubin, Rob Jansen e Carmela Troncoso in un documento recentemente pubblicato.

Il browser Tor offre una “comunicazione non collegabile” ai suoi utenti instradando il traffico internet attraverso una rete overlay, composta da più di seimila relè, con l’obiettivo di rendere anonimi la posizione e l’utilizzo da parte di terzi che conducono la sorveglianza della rete o l’analisi del traffico. Raggiunge questo obiettivo costruendo un circuito che attraversa un relay di entrata, uno intermedio e uno di uscita, prima di inoltrare le richieste agli indirizzi IP di destinazione.

Articoli correlati

Inoltre, le richieste sono criptate una volta per ogni relay per ostacolare ulteriormente l’analisi ed evitare la fuga di informazioni. Mentre i client Tor stessi non sono anonimi rispetto ai loro relay di ingresso, poiché il traffico è criptato e le richieste saltano attraverso più salti, i relay di ingresso non possono identificare la destinazione dei client, così come i nodi di uscita non possono discernere un client per la stessa ragione.

Gli attacchi Website fingerprinting su Tor mirano a rompere queste protezioni di anonimato e permettono ad un avversario che osserva i modelli di traffico criptato tra una vittima e la rete Tor di prevedere il sito web visitato dalla vittima. Il modello di minaccia ideato dagli accademici presuppone un attaccante che gestisce un nodo di uscita – in modo da catturare la diversità del traffico generato da utenti reali – che viene poi utilizzato come fonte per raccogliere tracce di traffico Tor e concepire un modello di classificazione basato sull’apprendimento automatico in cima alle informazioni raccolte per dedurre le visite ai siti web degli utenti.

Il modello avversario comporta una “fase di formazione online che utilizza le osservazioni del traffico Tor genuino raccolto da un relè di uscita (o relè) per aggiornare continuamente il modello di classificazione nel tempo“, hanno spiegato i ricercatori, che hanno eseguito relè di entrata e uscita per una settimana nel luglio 2020 utilizzando una versione personalizzata di Tor v0.4.3.5 per estrarre le informazioni di uscita rilevanti.

Per mitigare qualsiasi preoccupazione etica e di privacy derivante dallo studio, gli autori del documento hanno sottolineato le precauzioni di sicurezza incorporate per prevenire la fuga di siti web sensibili che gli utenti possono visitare tramite il browser Tor.

I risultati della nostra valutazione del mondo reale dimostrano che gli attacchi WF possono avere successo in natura solo se l’avversario mira a identificare i siti web all’interno di un piccolo insieme“, hanno concluso i ricercatori. “In altre parole, gli avversari non mirati che puntano a monitorare in generale le visite ai siti web degli utenti falliranno, ma gli avversari mirati che prendono di mira una particolare configurazione del client e un sito web possono avere successo“.

[jetpack_subscription_form]

Il Ficcanaso

Il Ficcanaso è un libero cittadino che impegna il proprio tempo ad informarsi sugli eventi che accadano alla costante ricerca della verità per poterla condividere con i propri simili. Ha maturato esperienza come libero professionsita sia per multinazionali che amministrazione pubblica nel settore consulenza e sicurezza informatica e web marketing. Cura articoli relativi al settore sicurezza/privacy digitale nella sezione Cybersecurity oltre a pubblicare video-inchiesta che hanno come oggetto la ricerca della scomoda verità. L'informazione è Libertà, l'ignoranza è schiavitù! Segui i miei articoli : https://www.databaseitalia.it/rubriche/il-ficcanaso/ Telegram: t.me/ilficcanasonews
Back to top button

Adblock Detected

Caro Utente, stai utilizzando AdBlock... e ti capiamo! Anche noi lo usiamo. Ma il nostro sito ha bisogno di queste pubblicità per rimanere in vita. Disattiva Ad-Block oppure sottoscrivi un Abbonamento a Database Italia a soli 3€ al mese per rimuovere tutte le pubblicità!