Sampled traffic analysis by internet-exchange-level adversaries | Cerca per titolo, autore, parola chiave | ||||||||
Sampled traffic analysis by internet-exchange-level adversaries Documento PDF. Di Steven J. Murdoch and Piotr Zieliński. Le reti anonime a bassa latenza sono vulnerabili all'analisi del traffico. Per difendersi da questi attacchi, quindi, diventa essenziale differenziare la distribuzione geografica dei nodi ( server o relay ). In precedenza, è stato dimostrato che la semplice diversificazione geografica, nella distribuzione dei nodi, non evita, anzi, in alcuni casi, esaspera, il rischio di analisi del traffico, da parte degli ISP ( Internet service provider ). Solo una forte differenziazione nella distribuzione geografica dei sistemi autonomi ( autonomous-system o AS ) può correggere questa debolezza. Tuttavia, gli ISP, spesso, si connettono ad altri ISP in un'area comune ( un palazzo o un centro logistico ), nota come Internet Exchange Point ( IXP ). In questo articolo, dimostreremo come gli Internet Exchange Point sono punti singoli in cui è possibile effettuare l'analisi del traffico dati. Vedremo, poi, quanto questo sia vero, mostrando un esempio concreto, studiando i nodi di Tor in UK. Dimostreremo, inoltre, come sia possibile, analizzando il traffico in transito negli Internet Exchange Point, de-anonimizzarlo, arrivando, a volte, a rivelare i reali mittente e destinatario della comunicazione.
|
|||||||||
Sampled traffic analysis by internet-exchange-level adversaries | Disclaimer: questo è un link a contenuti ospitati su server esterni. |