Unsere Analyse zeigt, dass 80% aller Arten von Benutzern innerhalb von sechs Monaten durch einen relativ moderaten Gegner von Tor-Relay-Gegner de-anonymisiert werden können.
Was ist ein De -Anonymisierung -Angriff auf Tor?
Die meisten Angriffe auf TOR konzentrieren sich auf die Identifizierung einer Beziehung zwischen einem Client und einem Server, die das TOR -Netzwerk verwenden, um zu kommunizieren [41]. Dieser Prozess wird als De-Anonymisierung bezeichnet [120]. Der Client hat eine Schaltung im TOR -Netzwerk zu einem Exit -Knoten erstellt, und der Exit -Knoten kommuniziert mit dem Server.
Was ist Verkehrskorrelation?
Die Flusskorrelation analysiert den Datenverkehr auf einer Reihe von Links (Beobachtungspunkten) im Netzwerk und schätzt die Wahrscheinlichkeit, dass jede Verbindung auf dem Pfad des unter Berücksichtigung befindlichen Flusses liegt.