方滨兴等研究如何识别Tor的混淆插件

  • 红叶
    方滨兴等研究如何识别Tor的混淆插件
    审查
    AnkhMorpork (36532)发表于 2015年11月30日 20时59分 星期一 新浪微博分享 腾讯分享 豆瓣分享 人人分享 网易分享
    来自校长生病还专心搞研究部门
    前北邮校长方滨兴等人在《计算机研究与发展》上发表论文《匿名通信系统不可观测性度量方法》(PDF),报告他们能通过观察Tor混淆插件的流量模式将其识别出来。为了躲避深度包检查,研究人员开发出了协议混淆工具,Tor匿名网络开发的传输层协议混淆插件包括obfsprox(obfsproxy3和obfsproxy4),meek和fte等。研究人员从Tor官网下载软件,对传输流量进行一番研究后很快发现Tor的混淆插件容易受到时间分析攻击。他们发现,meek、网桥和HTTPS的流量数据包内部时间间隔基本相同,但meek的数据包在0.5-2秒附近有一个明显的抖动,原因是meek客户端为了与云平台保持长连接而自动在空闲时发送一个心跳包,心跳包是随机在0.1秒-5秒之间选择一个值。他们还观察到了其它两个数据模式:网桥模式下数据包大小在600B附近比较集中,原因也与Tor的数据包设计有关;meek模式下客户端到服务数据包大小在200B左右,服务器到客户端400B左右。
  • j
    jjianwen68
    病魔太过无能
  • b
    burnfox
    Tor现在也是残废,还研究个P啊,无数假节点
  • 放浪的无责任男
    好吧,为方校长续1s
  • f
    fumeflow
    扯jb蛋

    先把google开放了好么 至少把scholar.google开放了
  • 喵子
    你匪终究是个利益集团,真完全封锁了就动了你匪太多人的蛋糕了好么

    而且方狗要真有这心就该学学阴奉阳违,现在可完全看不出来
  • x
    xl70e3
    老而不死是为贼
  • 你爹临死前
    祝病魔早日战胜方校长一家

    本帖最后由 你爹临死前 于 2015-12-1 00:34 通过手机版编辑
  • m
    maja1
    遗臭万年
  • s
    sam66
    有句老话叫「千夫所指,无疾而终」




    方校长证明了这句话是放屁
  • g
    gwtwhu
    这条老狗怎么还不死!
  • k
    kazuya
    病魔加油
  • y
    yangjuniori
    啥时候再放一次鞭炮?
  • m
    mitsu
    这个逻辑跟汪精卫倒是挺像:D
  • 绝赞好评
    唉呀!我怎么没想到还有这个角度可以洗,这姿势值5块钱
  • t
    theallmighty
    曲线救网
  • 井冈山剿匪记
    都能拍电影了,砌墙风云
  • s
    szgekko
    请教键盘党 如何阳奉阴违~谢谢~