Tor traffico dalle singole applicazioni Android rilevato con il 97 per cento di precisione

0
110
Android Tor

Immagine: ZDNet, Tor Project

Studiosi italiani affermano di aver sviluppato un algoritmo in grado di individuare i modelli di app Android di attività all’interno di Tor traffico, con una precisione del 97%.

L’algoritmo non è un deanonymization script, e non può rivelare un utente reale indirizzo IP e altri dettagli per l’identificazione. Tuttavia, rivelerà se un Tor utente utilizza un’applicazione per Android.

Il lavoro dei ricercatori dell’Università la Sapienza di Roma, in Italia si basa su ricerche precedenti che era in grado di analizzare il pacchetto TCP flussi di Tor di traffico e di distinguere tra otto tipi di traffico: la navigazione, e-mail, chat, audio, streaming, video in streaming, i trasferimenti di file, VoIP e P2P.

Per il loro lavoro, i ricercatori italiani hanno applicato un concetto simile di analizzare i pacchetti TCP che scorre attraverso una connessione Tor di rilevare modelli specifici per determinate applicazioni Android.

Hanno poi sviluppato una macchina algoritmo di apprendimento che si sono allenati con il Tor di modelli di traffico di dieci apps: il Tor Browser Android app, Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion, e Replaio Radio.

Con l’algoritmo addestrati, sono stati in grado di puntare a Tor di traffico e rilevare ogni volta che l’utente è stato utilizzando uno dei dieci applicazioni. I risultati del Test hanno mostrato un algoritmo di precisione del 97.3%.

Tuttavia, il meccanismo ideato non è perfetto ed efficiente come sembra. Per cominciare, può essere utilizzata solo quando non c’è di sottofondo il rumore del traffico sul canale di comunicazione, il che significa che funziona solo quando l’utente sta utilizzando il suo dispositivo mobile con un’app, e nient’altro.

Se ci sono troppe applicazioni comunicando, al tempo stesso, in sottofondo, il traffico TCP modelli ottenere confuso, e l’algoritmo di efficienza, in gocce.

Secondo, ci sono ancora problemi con la precisione di alcuni risultati. Per esempio, streaming basato su applicazioni come Spotify o YouTube produrre simili modelli di traffico, che porta a falsi positivi.

C’è anche un problema con la lunga “inattivo” periodi per applicazioni come Facebook, Instagram, e il Tor Browser app, di attività dell’utente, tace come il contenuto a cui si accede.

Come futuri esperimenti fattore in più applicazioni, simili problemi di pop-up, aumentando la probabilità di falsi positivi e riducendo la precisione complessiva.

Ulteriori dettagli sono disponibili nel loro documento di ricerca pubblicato il mese scorso e denominato “Sbucciare la cipolla: Riconoscimento di applicazioni Android dietro la Rete Tor.” I ricercatori hanno detto che hanno in programma di rilasciare il codice del loro algoritmo.

Relative la copertura di sicurezza:

Microsoft rimuove otto cryptojacking app ufficiale storeDirty Calzino vulnerabilità consente agli aggressori ottenere l’accesso root su Linux systemsGoogle esegue un auto-update-per-HTTPS esperimento di Chrome
Un altro WordPress commerciale plugin viene sfruttato in wildWhite cappelli diffusione VKontakte verme dopo la rete sociale non paga bug bounty
Hacker mette in vendita il terzo turno di violato i database sul Buio Web
Perché deepfakes sono una minaccia reale per le elezioni e la società TechRepublicGoogle divieti di cryptocurrency di data mining estensioni per Chrome CNET

Argomenti Correlati:

Mobilità

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati