Tor-trafik från enskild Android apps som upptäcks med 97 procents noggrannhet

0
150
Android Tor

Bild: ZDNet, Tor-Projektet

Italienska akademiker säger att de har utvecklat en algoritm för att detektera mönster av Android-app aktivitet inne Tor trafik med en noggrannhet på 97 procent.

Algoritmen är inte en deanonymization skript, eftersom den inte kan avslöja en användares riktiga IP-adress eller annan identifierande information. Men det kommer att avslöja om en Tor-användare är med hjälp av en Android-app.

Arbetet med forskare från la Sapienza-Universitetet i Rom i Italien bygger på tidigare forskning som kunde analysera TCP-paket flöden av Tor-trafik och skilja mellan åtta trafik typer: webbläsning, e-post, chat, audio streaming, direktuppspelning av video (streaming), file transfer, VoIP och P2P.

För sitt arbete, italienska forskare har tillämpat ett liknande koncept för att analysera TCP-paket som rinner genom en Tor-anslutning för att upptäcka mönster som är specifika för vissa Android-appar.

De utvecklade sedan en maskin lärande algoritm som de tränade med Tor-trafik mönster av tio appar: Tor Browser Android-appen Instagram, Facebook, Skype, uTorrent, Spotify, Rycka, YouTube, DailyMotion, och Replaio Radio.

Med den algoritm som tränade, de var då kunna peka på Tor-trafik och upptäcka när användaren var att utnyttja en av de tio appar. Testet visade en algoritm för riktigheten i 97,3 procent.

Men den mekanism som de utformas är inte så perfekt och effektivt som det låter. Till att börja med, det kan endast användas när det inte finns någon bakgrund trafik buller på kommunikationskanalen, vilket innebär att det endast fungerar när användaren använder sin mobila enhet med en app, och inget annat.

Om det finns för många appar som kommunicerar på samma gång i telefonens bakgrund, TCP-trafik mönster får förvirrat upp, och algoritmen är effektiviteten sjunker.

För det andra finns det också fortfarande problem med den noggrannhet som av vissa resultat. Till exempel, streaming-baserade appar som Spotify eller YouTube producera liknande rörelsemönster, vilket leder till falsklarm.

Det finns också ett problem med den långa “ledig” perioder för appar som Facebook, Instagram, och Tor Browser app som användaren verksamhet går tyst som de går igenom nås innehåll.

Som framtida experiment kommer faktor i fler appar, liknande frågor kommer att dyka upp, ökar risken för falskt positiva och minska den totala noggrannheten.

Mer information finns i sin forskningsrapport som släpptes förra månaden och heter “Skala lök: Erkännande av Android-appar bakom Tor-Nätverket.” Forskarna sade att de planerar att släppa koden i deras algoritm.

Relaterade förmåner:

Microsoft tar bort åtta cryptojacking appar från officiella storeDirty Strumpa sårbarhet låter angripare få root-åtkomst på Linux systemsGoogle kör en automatisk uppdatering-att-HTTPS experiment i Chrome
En annan kommersiella WordPress plugin får utnyttjas i wildWhite hattar sprida VKontakte mask efter att sociala nätverk inte betala bug bounty
Hacker lägger upp för försäljning i tredje omgången av hackade databaser på Mörka Webben
Varför deepfakes är ett verkligt hot mot valet och samhället TechRepublicGoogle förbud cryptocurrency gruv-tillägg för Chrome CNET

Relaterade Ämnen:

Rörlighet

Säkerhet-TV

Hantering Av Data

CXO

Datacenter