可檢測Tor流量中Android應用活動的模式的新算法面世

意大利學者開發了一種可以檢測Tor流量中Android應用活動的模式的算法,其準確率爲97%。

該算法不是去匿名化腳本,因爲它無法顯示用戶的真實IP地址或其他識別細節。但是,它將揭示Tor用戶是否正在使用Android應用程序。

意大利羅馬薩皮恩扎大學(Sapienza University of Rome)的研究人員的研究工作建立在之前的研究基礎之上,該研究能夠分析Tor流量的TCP數據包流,並區分八種流量類型:瀏覽、電子郵件、聊天、音頻流、視頻流、文件傳輸、VoIP和P2P。

在研究工作中,意大利研究人員應用了類似的概念,分析流經Tor連接的TCP數據包,以檢測特定於某些Android應用程序的模式。然後,他們開發了一種機器學習算法,用Tor瀏覽器的10個應用程序的流量模式進行訓練:Android應用程序、Instagram、Facebook、Skype、uTorrent、Spotify、Twitch、YouTube、DailyMotion和Replaio Radio。

通過對算法的不斷完善,他們可以將其指向Tor流量,並在用戶使用上述程序時進行檢測,測試結果顯示,算法準確率爲97.3%。

然而,他們設計的機制並不像聽起來那麼完美和有效。首先,它只能在通信通道沒有背景交通噪聲的情況下使用,這意味着它只能在用戶使用一個應用程序的移動設備時使用,而不能在其他情況下使用。如果在手機背景中有太多應用程序同時進行通信,則TCP流量模式會變得混亂,算法的效率就會下降。

其次,某些結果的準確性仍然存在問題。例如,Spotify或YouTube等基於流媒體的應用會產生類似的流量模式,從而導致誤報。算法在Facebook,Instagram和Tor瀏覽器應用程序等應用程序的長時間“閒置”後,難以有效檢測到用戶對相關應用的訪問。

由於未來的實驗將會考慮加入對更多應用程序的檢測,類似的問題還會出現,從而增加誤報概率,降低整體的準確度。上個月,他們發表了一篇名爲《Peel the onion: Recognition of Android apps behind the Tor Network》的研究論文,此外,研究者還計劃公佈算法的代碼。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章