Tor trafik fra de enkelte Android apps fundet med 97% nøjagtighed

0
138
Android Tor

Billede: ZDNet, Tor-Projektet

Italiensk akademikere siger, at de har udviklet en algoritme, der kan afsløre mønstre af Android app aktivitet inde Tor trafik med en nøjagtighed på 97 procent.

Algoritmen er ikke en deanonymization script, da det ikke kan afsløre en bruger fast IP-adresse eller andre identificerende oplysninger. Det vil dog afsløre, om en Tor-brugeren er ved hjælp af en Android app.

Arbejdet med forskere fra Universitetet Sapienza i Rom Italien bygger på tidligere forskning, der var i stand til at analysere TCP-pakke strømme af Tor trafik og skelne mellem otte typer af trafik: browsing, e-mail, chat, audio-streaming, video-streaming, fil-overførsler, VoIP, og P2P.

For deres arbejde, at de italienske forskere har anvendt et lignende koncept med at analysere de TCP-pakker, der strømmer gennem en Tor-forbindelse til at opdage mønstre, der er specifikke for visse Android-apps.

Derefter udviklede en maskine læring algoritme, som de er uddannet med Tor trafik mønstre af ti apps: Tor Browser Android app, Instagram, Facebook, Skype, uTorrent, Spotify, Spjæt, YouTube, DailyMotion, og Replaio Radio.

Med den algoritme, der er uddannet, de var derefter i stand til at pege den mod Tor trafik og registrerer, når brugeren benytter et af de ti apps. Testresultaterne viste en algoritme nøjagtigheden af 97.3 procent.

Men den mekanisme, der er udtænkt ikke så perfekt og effektivt, som det lyder. For startere, kan det kun bruges, når der ikke er nogen baggrund trafik støj på kommunikationskanal, hvilket betyder at det kun virker, når brugeren benytter sin mobil enhed med en app, og intet andet.

Hvis der er for mange apps, der kommunikerer på samme tid i telefonens baggrund, TCP-trafik mønstre få rodet op, og algoritmen effektivitet falder.

Det andet, der er også stadig problemer med nøjagtigheden af nogle resultater. For eksempel, streaming-baserede apps som Spotify eller YouTube producere lignende trafik mønstre, der fører til falske positiver.

Der er også et problem med den lange “tomgang” perioder for apps såsom Facebook, Instagram, og Tor Browser app, som bruger aktivitet går tavs, når de går gennem adgang til indhold.

Som fremtidige eksperimenter vil faktor i flere apps, lignende spørgsmål vil dukke op, hvilket øger risikoen for falsk positive og reducere den samlede nøjagtighed.

Flere oplysninger er tilgængelige i deres forskningsartikel udgivet i sidste måned, og navnet “Skræl løg: Anerkendelse af Android apps bag Tor-Netværket.” Forskere siger, at de planlægger at frigive koden af deres algoritme.

Relaterede sikkerhed dækning:

Microsoft fjerner otte cryptojacking apps fra officielle storeDirty Sok sårbarhed lader angribere få root-adgang på Linux systemsGoogle er at køre en auto-opdatering-til-HTTPS eksperiment i Chrome
En WordPress-kommercielle plugin bliver udnyttet i wildWhite hatte sprede VKontakte orm når det sociale netværk ikke betaler bug bounty
Hacker lægger op til salg tredje runde af hackede databaser på den Mørke Web
Hvorfor deepfakes er en reel trussel mod valget og samfund TechRepublicGoogle forbud cryptocurrency minedrift udvidelser til Chrome CNET

Relaterede Emner:

Mobilitet

Sikkerhed-TV

Data Management

CXO

Datacentre