#tor

共收录 5 条相关安全情报。

← 返回所有主题
👥 作者: Tushin Mallick, Ashish Kundu, Ramana Kompella

该论文提出了一种基于Tor洋葱路由的多电路密钥建立方案,以应对量子计算对公钥密码学(如RSA、Diffie-Hellman、椭圆曲线密码)的威胁。当前公钥原语依赖于整数分解或离散对数问题,而Shor算法在足够强大的量子计算机上可破解这些难题,导致“现在收集,以后解密”(HNDL)攻击模型:攻击者今天存档的密文,未来可用量子计算机解密。为此,作者设计了一种分布式会话密钥建立协议:在洋葱服务代理与客户端之间,通过多个独立的、短暂的Tor电路传输密钥的加密片段。每个片段通过不同的电路(基于NEWNYM信号重建)发送,密钥重建需要所有片段完整。安全性基于洋葱路由的端到端关联界限:控制部分Tor中继的攻击者必须独立地对每个新鲜电路进行去匿名化,才能关联同一会话的片段,且成功概率随片段数量呈乘法性衰减。作者在AWS EC2上实现了基于Flask的原型,代理和客户端均部署为Tor洋葱服务,并测量了端到端密钥建立延迟。实验结果显示,平均完成时间在13-20秒(含尾部分布为7-50秒),其中约88%的延迟来自Tor相关开销。论文讨论了隐私与响应速度之间的权衡。该工作适用于需要量子弹性且能容忍较高延迟的场景,如长期机密数据交换、安全通讯等。

💡 推荐理由: 提出一种实用的量子弹性会话密钥建立方案,利用现有的Tor网络抵御HNDL攻击,对长期安全存储和通信具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Vaibhav Chhabra

该论文提出了一种基于潜在几何的结构监测方法,用于匿名网络中的异常检测。传统异常检测依赖于预定义阈值的信号突变,但无法捕捉突变前的结构性压力。作者将大规模行为群体视为几何能量景观,通过测量其变形来检测异常,核心理念是结构先于几何:群体的结构组织是信号,而几何度量是测量工具。方法应用于Tor匿名网络,跨越67个连续日观测窗口。首先,通过双观察者管道(dual-observer pipeline)识别出一个稳定的九维承载子空间,该子空间在整个观测期内保持不变,并通过蒙特卡洛模拟在16.8倍标准差(16.8 sigma)置信水平上验证了其稳定性。主要检测门在24个已确认的稳定窗口上实现了0.0%的假阳性率。其次,对2026年2月20日一次确认的基础设施事件进行取证分析,正式驳斥了中继离开假说,识别出无拓扑变化的连接退化作为可检测的网络故障模式。该工作贡献了一个候选的结构监测框架,适用于具有足够遥测数据的行为群体,为匿名网络运维和安全监控提供了新视角。

💡 推荐理由: 为Tor等匿名网络的安全运维提供了一种不依赖阈值的结构异常检测方法,能捕捉传统方法遗漏的早期故障信号,提升网络抗毁性。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 9.6
Conf: 50%
👥 作者: Christoph Sendner, Jasper Stang, Alexandra Dmitrienko, Raveen Wijewickrama, Murtuza Jadliwala

本文提出一种针对Tor网络的新型带宽膨胀攻击MirageFlow,旨在通过欺骗带宽测量机制,使攻击者控制的恶意中继节点获得更高的带宽权重,从而吸引更多用户流量,为后续去匿名化攻击创造条件。Tor网络当前日均用户约200万,是最大匿名通信系统,但其依赖于中继节点的带宽自报和测量机制。MirageFlow利用Tor中继节点间允许资源共享的特性(例如同一主机运行多个中继),通过攻击者控制的集群协调分配资源,使每个节点在测量时表现出充足的带宽资源。具体提出了两种变体:C-MirageFlow(单一服务器上部署n个中继的集群)和D-MirageFlow(跨N台服务器分布集群)。在私有Tor测试网中的评估表明,C-MirageFlow可实现约n倍的带宽膨胀,D-MirageFlow可实现约n*N倍的膨胀。理论分析进一步指出,若每个中继分配100MB/s带宽,仅需10台服务器、每台运行109个中继(总计1090个恶意中继)即可获取Tor网络一半的流量。问题严重性在于Tor官方文档甚至鼓励资源共享,使得攻击难以检测。研究贡献包括:发现新攻击向量、设计两种变体、量化攻击效能、指出防御困境。适合Tor运维者、匿名通信系统研究人员及安全分析师阅读。

💡 推荐理由: 该攻击直接威胁Tor网络的匿名性基础,攻击者通过少量资源即可控制过半流量,且利用了Tor官方鼓励的资源共享机制,防御难度大,可能引发大规模用户去匿名化风险。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Zilve Fan, Zijian Zhang, Yangnan Guo, Jiaqi Gao, Zhen Li, Mengyu Wang, Chengxiang Si, Liehuang Zhu

本文研究在低延迟匿名网络(如Tor)中,攻击者如何通过主动带宽扰动实施流量相关性分析,从而破坏用户的匿名性。现有的被动流量关联方法需要攻击者控制端点或修改Tor浏览器,而本文提出的NATA(非侵入式主动流量关联分析算法)无需上述条件,仅需攻击者控制上游网络网关并观察出口中继的流量,即可通过注入可区分的吞吐量模式来标记流量。为了在复杂网络变化中识别被扰动的流,作者设计了BM-Net(带宽调制网络),一种选择性状态空间学习框架,用于检测带宽调制。BM-Net采用数据高效学习策略:首先通过掩码预训练在序列化流量轨迹上学习可复用的表征,然后利用任务特定的标注数据进行二值扰动检测和细粒度调制分类的迁移学习。基于真实Tor流量测量,BM-Net在二值检测上达到99.65%的F1分数,在细粒度调制分类上达到97.5%的宏F1分数。此外,通过基于tornettools的大规模仿真,估计了在带宽加权中继选择下的出口观察概率。结果表明,主动带宽扰动可作为一种基础设施级别的侧信道用于流量关联,对Tor匿名性构成切实威胁。

💡 推荐理由: 该研究揭示了Tor面临的新型主动流量分析攻击,无需篡改终端即可实现高精度流量关联,可能被敌手用于破坏用户匿名性,对隐私保护实践有重要警示意义。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Khashayar Khajavi, Tao Wang

本文提出了一种基于聚类的低开销、可证明的网站指纹防御框架。网站指纹攻击利用加密流量的模式(如数据包大小、时间间隔)来识别用户访问的网站,对匿名通信系统(如Tor)构成严重威胁。现有防御方法如Walkie-Talkie和WFDefender虽然有效,但会引入较大的延迟或带宽开销,且缺乏可证明的安全保证。本文的核心思想是将网站聚类成组,使得同一组内的网站无法被攻击者区分。作者设计了一个聚类算法,通过最大化组内相似性和组间差异性,将具有相似流量模式的网站归为一类。然后,针对每个集群,应用轻量级的流量整形技术(如填充和重排),使得集群内的所有网站流量模式难以区分。理论分析证明了该防御在信息论意义上提供了可证明的隐私保证。实验使用WF攻击(如k-NN, CUMUL, DF)在Tor流量数据集上评估,结果表明该框架在提供与现有防御相当的保护水平的同时,将开销(延迟和带宽)降低了50%以上。该工作为低开销、可证明的网站指纹防御提供了新思路。

💡 推荐理由: 网站指纹攻击是Tor等匿名网络的主要威胁之一,现有防御开销高。本文提出的基于聚类的框架在保证可证明安全性的同时显著降低开销,有望推动匿名通信系统的实际部署。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)