MoneyMaker - здесь делают деньги! MoneyMaker - здесь делают деньги!

Пробив, взлом
Форум Darkmoney Форум Дубликат
Дроп-сервис
Электронные кошельки, карты, идентификация
Пробив, детализация
probivbiz
Курсы по анонимности и безопасности Чат Манимейкера
Благотворительный фонд
SkyCash
Гарант-сервис, безопасные покупки


Вернуться   MoneyMaker - здесь делают деньги! > Анонимность и безопасность > Теория и практика АиБ


Теория и практика АиБ Раздел для обсуждений вопросом по анонимности и безопасности. Статьи, книжки, вопросы и ответы.

garant
Ответ
 
LinkBack Опции темы Опции просмотра
Старый 30.10.2018, 12:34   #1
ДОЛЖНИК
 
Аватар для Rarih
 
Регистрация: 08.10.2013
Сообщений: 1,665
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию Исследование трафика сети TOR



На сегодняшний день TOR-браузер - лучшее средство анонимной связи с глобальной сетью из когда-либо созданных в мире. Уже в весной 2018 года сеть включала в себя около 6 тысяч ретрансляционных узлов, трафик которых насчитывал в среднем порядка 100 гб/с. Ежедневное количество пользователей этой сети насчитывало более 2 миллионов человек. TOR пользуется популярностью у огромного количества пользователей – от простых пользователей сети интернет, до правительственных структур и правоохранительных органов. И все потому, что ни одна точка в этой сети не дает идентифицировать как источник, так и конечный пункт назначения трафика.

TOR является платформой с открытым исходным кодом. Благодаря этому, исследователи данной сети могут экспериментировать с анонимными протоколами и алгоритмами связи, меняя исходный код. Но все-таки, TOR является в первую очередь средством приватной коммуникации, и подобные эксперименты в первую очередь должны проводиться без подрыва анонимности для простых пользователей.

Однако, несмотря на то, что это условие ограничивало возможность эксплуатации данных опытов в реальной жизни, сами методы экспериментов прекрасно дают понять,каким образом изменения в путях трассировки нагрузки уравновешивают контроль над доступом к трафику.

Методы, применяемые в подобных экспериментах помогают в поиске и последующем решении проблем безопасности сети TOR, а так же дают возможность частно и безопасно проводить опыты с сетью без ущербадля приватности простых юзеров Tor.

Недавно миру была представлена новая методика исследования сети TOR, заметно облегчающая исследование моделей её трафика, с помощью скрытой марковской модели с методами измерения конфиденциальности. Давайте рассмотрим ее подробнее.

Проведенные измерения были направлены на улучшение и обновление данных статистики входа и выхода в сеть TOR. Так же, исследователи проанализировали скрытые марковские модели, используемые при анализе трафика, проходящего внутри сети. Измерения проводились по двум основным траекториям: главная фаза измерения и фаза измерения модели трафика. Каждый этап состоял из нескольких периодов измерений, по 24 часа каждый.

Во время главной фазы исследователи сосредоточили большую часть периодов измерения на группе из нескольких статистических данных, в целях предотвращения распространения содержащейся в них конфиденциальной информации, а также для достижения максимально возможной точности. Во время более ранних замеров группа исследователей сосредотачивалась на всем количестве пользователей, а так же потоках и цепочках и разделении на различные классы трафика. Данная операция была проведена с целью изучения наиболее важных классов, распределение которых было изучено посредством сбора информации со счетчиков.

За период измерения модели трафика исследователи сосредотачивались на замере потоков и пакетах, скрытых Марковскими моделями трафика. Ими был произведен замер счетчиков для всех изучаемых моделей. Сам период измерения составил 14 24-часовых периодов подряд. По окончанию каждого из изученных периодов результаты счетчиков были возвращены в модель, с целью преобразования ее уже в одну структуру, наиболее подходящую для отслеживаемого трафика. В этих замерах были задействованы только наблюдения на основе выхода, поскольку исследователи проектировали потоки TCP по отдельности. Контролировать данные потоки возможно только на моделях релейных выходов TOR, и только потом для мультиплексирования потоков по цепочкам.

За 6 месяцев опытов исследования включили в себя детальное и, что важно, безопасное изучение TOR-сетей с использованием 17 ретрансляционных узлов, что составило около 2% от пропускной способности сети. Эксперименты показали, как результаты замеров и модели трафика могут использоваться для генерирования потоков сетевого трафика в приватных TOR-сетях. А так же что данные модели являются более реальными, чем простые методы создания сетевого трафика, использованные до этого эксперимента.
__________________
Коммерческая деятельность на форуме запрещена!
Rarih вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 11:30. Часовой пояс GMT.

Bes73 Bes73
garant
garant

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2019, vBulletin Solutions, Inc. Перевод:
Search Engine Optimization by vBSEOzCarot
MoneyMaker.hk