موضوع مقاله ISI :
A New Replay Attack Against Anonymous Communication Networks
یک اتک تازه برای باز پخش در برابر شبکه های ارتباطات ناشناس
زبان مقاله: انگلیسی و ترجمه فارسی
تعداد صفحه: 7
قالب مقاله: انگلیسیPDF و ترجمه فارسیWord
حجم فایل: 129KB
Abstract : Tor is a real-world, circuit-based low-latency anonymous communication network, supporting TCP applications on the Internet. In this paper, we present a new class of attack, the replay attack, against Tor. Compared with other existing attacks, the replay attack can confirm communication relationships quickly and accurately and poses a serious threat against Tor. In this attack, a malicious entry onion router duplicates cells of a stream from a sender. The original cell and duplicate cell traverse middle onion routers and arrive at an exit onion router along a circuit. Since Tor uses the counter mode AES (AES-CTR) for encryption of cells, the duplicate cell disrupts the normal counter at middle and exit onion routers and the decryption at the exit onion router incurs cell recognition errors. If an accomplice of the attacker at the entry onion router controls the exit onion router and detects such decryption errors, the communication relationship between the sender and receiver will be discovered. The replay attack can also be used as a denial of service attack. We implement the replay attack on Tor and our experiments validate the feasibility and effectiveness of the attack. We also present guidelines to defending against the replay attack.
گزيده ترجمه چکيده:
Tor يک شبکه ارتباطي ناشناس با نهفتگي پايين و مدار محور است و جهان واقعي است که از برنامه هاي کاربردي ،Tcpدر اينترنت پشتيباني ميکند .ما در اين مقاله ، يک طبقه جديدي از حمله،حمله پخش را بر عليه Tor ارائه مي کنيم .اين حمله در مقايسه با ساير حملات موجود ،ميتواند رابطه هاي ارتباطي رل به سرعت وبدقت اثبات کند ويک تهديد جدي عليه Tor مطرح کند . در اين حمله يک مسيرياب آني و مخرب بر سلول هاي يک جريان فرستنده را تکثير مي کند. سلول اصلي و سلول تکثير از مسيرياب هاي آنيون مياني عبور کرده وبه مسيرياب آنيون خروجي در امتداد يک مدار مي رسد از آنجايي که Tor از روش شمارشگر مدل AES براي رمزسازي سلول ها استفاده ميکند ، سلول تکثير شمارش طبيعي در وسط را مختل ميکند و همينطور مسيريابهاي آنيونخروجي و رمزگشائي در مسيرياب آنيون خروجي باعث خطاها در شناخت سلول مي شوند . در صورتي که با پذيرش حمله کنند در مسيرياب آنيون ورودي کنترل ميشود ، رابطه ارتباطي بين فرستنده و گيرنده کشف خواهد شد .از اين حمله پخش هم ميتوان به عنوان انکار حمله سرويس استفاده کرد . ما حملات باز پخش را روي Tor پياده سازي ميکنيم و آزمايشات امکن سنجي و کارآئي حمله را اعتبار دهي ميکنند . همچنين دستورالعمل هائي را براي دفاع در مقابل حمله ارائه ميکنيم .
دیدگاه ها
تاکنون 0 دیدگاه برای این مطلب مطرح شده است . شما هم می توانید نظر خود را ارسال نمایید .