报告还没交,先总结一下:
1。作为匿名通信网络,tor有先天的不足,exit node能得到明文。如果他能嗅探到你的账户和密码,你是谁或在哪里或许就不是一个令人感兴趣的问题了。
2。低延时的网络先天无法抵御timing analysis,如果网络中有大量恶意节点,hidden server位置(IP)可以通过timing analysis attack ,predecessor attack 或者distance attack在短时间内获得。
3。entry guard node的位置同样会被这种方法得到,意味着随机选择entry guard的策略不够安全保护匿名。
4。有方法基于观察clock clew来得到hidden server的IP,目前没有好的办法抵御这种攻击。
5。以上方法结合javascript等等plugin和恶意路由和网站可以定位client的位置。有时torbutton也会加速这种攻击。
6。至于嗅探就不说了,近三千个路由器有多少是恶意节点,我不知道,不过从一些观察来看,比例是比较大的。
参考:
Øverlier, L., and Syverson, P. Locating Hidden Servers.
Murdoch, S. J. Hot or not: Revealing hidden services by their clock skew.
Lasse Øverlier1,2 and Paul Syverson3,Valet Services: Improving Hidden Servers with a Personal Touch.
Tim Abbott, Katherine Lai, Michael Lieberman, Eric Price:Browser-Based Attacks on Tor
http://www.teamfurry.com/wordpress/