Según Webimprints un proveedor de pruebas de penetración, Ataques basados en las características de información de Tor generalmente aprovechan su complejidad y cifrado.
1. WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Cómo atacar TOR
2. Ataque de patrón de tráfico de Tor
Según Webimprints un proveedor de pruebas de
penetración, Ataques basados en las características
de información de Tor generalmente aprovechan su
complejidad y cifrado. El método popular es escuchar
el patrón de datos de la red. Debido a que la
información es encriptada a través de los nodos de
múltiples capas, patrón de tráfico de Tor es diferente
de la transmisión normal de datos en red, en la
determinación del tiempo de enlace y el patrón
especial de datos de la red. Un nodo de Tor en general
podría ser identificado por escuchar el patrón de
transmisión de datos de un nodo. La información
transmitida contiene algunas de las características
intrínsecas, como resultado, el tráfico cifrado con estas
características a partir de la fuente de Tor al destino
también puede contener algunas de las características
trazables.
3. Según expertos deproveedor de pruebas de
penetración, el objetivo principal de la investigación
de GFW no es sobre la búsqueda de la fuente del
mensaje, pero el bloqueo de nodos Tor y cortando la
conexión, por lo que estos usuarios que intentan eludir
el GFW serán bloqueados. El GFW utiliza los métodos
siguientes:
• Bloque conocido nodos IP y nodos Bridge: GFW
puede bloquear partes de nodos IP conocidas y
supervisar el resto para una mayor investigación. El
propósito de la supervisión es sobre la recogida de
datos transmitidos entre los nodos, que pueden ser
utilizados como la selección de la característica de
flujo de datos en modelos de aprendizaje de máquina
de GFW.
Gran Muralla de Fuego (GFW) de china
ataque
4. • Establecer algunos nodos Tor bajo el control de GFW y
atraer a otros nodos Tor para la conexión y el bloque
comenta Mike Stevens profesional de empresas de
seguridad informática.
• Atacar no SSL cifrado nodos Tor para recoger el flujo
de datos como características a analizar (paquete de
investigación profunda, DPI), luego clasificar si es nodo
de Tor mediante aprendizaje automático más reglas
artificiales.
Gran Muralla de Fuego (GFW) de china
ataque
5. Comenta Mike Stevens de empresa de seguridad
informática
Que objetivo principal en ese ataque no es buscando
nodos de Tor o la búsqueda de información de los
usuarios, pero averiguar si hay servicio oculto de Tor en
la red. El método es que, un atacante establece un
cliente en la red Tor para visitar una página web
específica con una huella digital especial, realizar el
seguimiento del mensaje enviado, obtener las
características de los nodos de proxy Tor. Se utiliza una
forma simple de determinar si hay servicios ocultos en la
red Tor. La razón por la cual este método es de gran
alcance es que es recopilación pasiva de datos en
lugar de activamente enviando paquetes.
Fingerprints de los circuitos de flujo
de datos en Tor
6. Comenta Mike Stevens de empresa de seguridad
informática
que Se trata de qué nodo es un nodo de Tor, que los
usuarios usan Tor, que servicios Tor y así sucesivamente.
Propósito principal de la NSA es el seguimiento de los
usuarios de Tor. Sólo atacan a unos usuarios específicos
(estos usuarios que son capturados con éxito
generalmente utiliza una caché de cookies Lekage. NSA
tiene un código de servidor misterioso "FoxAcid". Es un
tipo de servidor Tor bajo control de la NSA. Tiene una
variedad de usos, por ejemplo, si NSA quiere seguir a un
usuario de Tor, utilice algunos métodos especiales para
conectar el circuito de este usuario a una de servidor
FoxAcid de la NSA, y garantizar a largo plazo de la
conexión.
Agencia de Seguridad Nacional
(NSA) 's ataque