Nasza analiza pokazuje, że 80% wszystkich rodzajów użytkowników może być odstąpione przez stosunkowo umiarkowanego przeciwnika Tor-relay w ciągu sześciu miesięcy.
Co to jest atak anonimizacji na Tora?
Większość ataków na TOR koncentruje się na identyfikowaniu relacji między klientem a serwerem, który korzysta z sieci TOR do komunikacji [41]. Proces ten jest znany jako de-anonimizacja [120]. Klient utworzył obwód w sieci Tor do węzła wyjściowego, a węzeł wyjściowy komunikuje się z serwerem.
Co to jest korelacja ruchu?
Korelacja przepływu analizuje ruch na zestawie linków (punktów obserwacyjnych) w sieci i szacuje prawdopodobieństwo, że każdy łącze znajduje się na ścieżce rozważanego przepływu.