インドの研究者は、たった1台のサーバーでTorを通過するトラフィックの80%以上を匿名化できると考えています。 このプロセスでは、Ciscoルーターに組み込まれたNetflowテクノロジーとTorトラフィックを分析する特別なプログラムを使用します 。 これらの調査結果はThe Stackによって報告されています。
デリーのIndraprastha Institute of Information Technologyのオンライン匿名性とプライバシーに関する研究者であるSambudho Cakravarti教授は、過去6年間、Torネットワークの匿名性などを研究しています。 彼の研究によると、実験室の条件ではTorのようなネットワークを100%匿名化することが可能であり、実際の条件では、ノードの最大81%を開く(IPアドレスを見つける)ことができます。
教授のレポートからわかるように、この手法は、Torネットワークが可能な限り迅速にパケットを転送し、チャットなどのほぼインタラクティブな操作に使用できるようにするという事実に基づいています。 このため、入力ノードと出力ノードのトラフィックを分析し、データを比較して、リクエストを送信した人のアドレスを特定することが可能になります。 最初は非常に大きな計算能力が必要であると考えられていましたが、1台の非常に強力なサーバーでさえ、ランダムに作成されたTorサーバーのチェーンの最大39%を追跡できることが示されました。
教授は彼の研究で次のように書いています。 強力なマルウェアは、分析手法を使用して中間Torノードを発見し、被害者の入力ノードを介して送信されたトラフィックを追跡できます。
このような追跡には、政府機関のみが利用できるリソースはまったく必要ありません。既存の施設、NetFlow、および入力ノードと出力ノード間の相関を計算する特別に準備された強力なサーバーを使用できます。 このようなものがOperation Operation Onymousで使用された可能性があります。 ネットワークのプライバシーと匿名性に関心のあるすべての人に、中間Torノードを確立するようにもう一度呼びかけたいと思います。それにより、ネットワークの開発を助け、そのような攻撃の可能性を減らします。