對執(zhí)法機(jī)構(gòu)來說, 匿名Tor網(wǎng)絡(luò)一直是一個(gè)需要攻破的目標(biāo)。 FBI花費(fèi)了數(shù)百萬美元來試圖分辨Tor上面用戶的身份。 不過,一份最新的研究表明, 81%的Tor用戶能夠利用Cisco路由器的默認(rèn)支持的Netflow技術(shù)來分析識(shí)別身份。
NetFlow是一個(gè)用來采集和監(jiān)控網(wǎng)絡(luò)流量的協(xié)議。 通過分析NetFlow數(shù)據(jù),網(wǎng)絡(luò)管理員能夠了解網(wǎng)絡(luò)流量的源頭和目的地, 服務(wù)類型以及網(wǎng)絡(luò)堵塞原因等等信息。 關(guān)于NetFlow分析的研究結(jié)果是位于印度德里的Indraprastha Institute of Information Technology 的教授Sambuddho Chakravarty,進(jìn)行的。 為了研究Tor的中繼節(jié)點(diǎn), Sambuddho Chakravarty利用NetFlow對網(wǎng)絡(luò)節(jié)點(diǎn)的流量進(jìn)行了分析。 分析了進(jìn)出Tor節(jié)點(diǎn)的流量之間的關(guān)聯(lián)關(guān)系。
根據(jù)研究, 對Tor網(wǎng)絡(luò)進(jìn)行大規(guī)模的流量分析并不一定需要國家級的計(jì)算資源。 甚至一個(gè)單一的自主系統(tǒng)就能夠監(jiān)控大部分的進(jìn)出Tor節(jié)點(diǎn)的流量。 Chakravarty教授所采取的技術(shù)是通過注入一個(gè)固定模式的TCP連接的流量進(jìn)入Tor網(wǎng)絡(luò),觀察這個(gè)數(shù)據(jù)流從Tor退出節(jié)點(diǎn)的情況,然后再把這個(gè)退出流量與Tor客戶端進(jìn)行關(guān)聯(lián)。通過路由器的NetFlow記錄, 就可以甄別出客戶端。
由于Tor網(wǎng)絡(luò)從設(shè)計(jì)上是一個(gè)低延時(shí)的匿名網(wǎng)絡(luò), 因此Tor網(wǎng)絡(luò)對這種類型的流量分析攻擊存在天然弱點(diǎn)。 “為了達(dá)到可接受的通訊質(zhì)量,Tor網(wǎng)絡(luò)會(huì)保持?jǐn)?shù)據(jù)包的特征, 比如包之間的延時(shí)等。因此,攻擊者可以利用流量分析攻擊來分析不同網(wǎng)絡(luò)節(jié)點(diǎn)間類似的流量特征, 把他們關(guān)聯(lián)其他從而得出結(jié)論。”Chakravarty解釋說。
吸引人的一點(diǎn)是, Chakravarty的流量分析攻擊不需要花費(fèi)數(shù)百萬美元的成本, 也不需要像NSA的FoxAcid項(xiàng)目那樣建造一個(gè)巨大的基礎(chǔ)設(shè)施。
對于這份研究, Tor社區(qū)的回應(yīng)是, Tor社區(qū)已經(jīng)意識(shí)到流量分析攻擊, 這并不是一個(gè)新的領(lǐng)域, 并且Tor已經(jīng)有了相應(yīng)的安全措施了。 而且Tor社區(qū)認(rèn)為Chakravarty的研究存在較高的誤報(bào)率(6%)。