Dissertação

Hardening Tor against State-Level Traffic Correlation Attacks with K-Anonymous Circutis EVALUATED

A rede de anonimato Tor é inerentemente vulnerável a ataques de correlação de tráfego, que permitem a um atacante relacionar o endereço IP de origem com o respetivo endereço IP de destino. Tal pode ser executado por um adversário de larga escala bastando para isso, observar ambos os extremos de um circuito Tor e assim correlacionar os fluxos de saída e de entrada através de técnicas de analise de tráfego. Ainda que esta vulnerabilidade seja bem conhecida, o Tor foi considerado seguro durante bastante tempo devido à complexidade prática em concretizar o ataque. No entanto, tal complexidade tem vindo a diminuir sobretudo devido ao pequeno número de Fornecedores de Acesso à Internet, vulgarmente designados de ISPs, que expandiram rapidamente as suas infraestruturas de rede ao ponto de, atualmente, serem capazes de intercetar a maior parte do tráfego de Internet, incluindo tráfego Tor. Para superar tal vulnerabilidade, nós apresentamos o TorK - um pluggable transport compatível com o Tor que assenta na noção de fluxos indistinguíveis para modelar o tráfego Tor de K múltiplos clientes, de forma coordenada oferecendo k-anonimato. Um adversário de larga escala que consiga intercetar a maior parte de tráfego Tor não irá contudo identificar o cliente fonte através de um circuito TorK, num conjunto de K fontes igualmente prováveis. Nós implementámos um protótipo funcional de uma ponte (bridge) TorK capaz de ligar clientes Tor e os seus respetivos circuitos mostrando que o TorK é resiliente contra ataques de correlação, apresentando boa performance.
Rede de Anonimato Tor, Ataques de Correlação de Tráfego, K-Anonimato

janeiro 27, 2021, 10:30

Publicação

Obra sujeita a Direitos de Autor

Orientação

ORIENTADOR

Nuno Miguel Carvalho dos Santos

Departamento de Engenharia Informática (DEI)

Professor Auxiliar