對執法機構來說, 匿名Tor網絡一直是一個需要攻破的目標。 FBI花費了數百萬美元來試圖分辨Tor上面用戶的身份。 不過,一份最新的研究表明, 81%的Tor用戶能夠利用Cisco路由器的默認支持的Netflow技術來分析識別身份。
NetFlow是一個用來采集和監控網絡流量的協議。 通過分析NetFlow數據,網絡管理員能夠了解網絡流量的源頭和目的地, 服務類型以及網絡堵塞原因等等信息。 關于NetFlow分析的研究結果是位于印度德里的Indraprastha Institute of Information Technology 的教授Sambuddho Chakravarty,進行的。 為了研究Tor的中繼節點, Sambuddho Chakravarty利用NetFlow對網絡節點的流量進行了分析。 分析了進出Tor節點的流量之間的關聯關系。
根據研究, 對Tor網絡進行大規模的流量分析并不一定需要國家級的計算資源。 甚至一個單一的自主系統就能夠監控大部分的進出Tor節點的流量。 Chakravarty教授所采取的技術是通過注入一個固定模式的TCP連接的流量進入Tor網絡,觀察這個數據流從Tor退出節點的情況,然后再把這個退出流量與Tor客戶端進行關聯。通過路由器的NetFlow記錄, 就可以甄別出客戶端。
由于Tor網絡從設計上是一個低延時的匿名網絡, 因此Tor網絡對這種類型的流量分析攻擊存在天然弱點。 “為了達到可接受的通訊質量,Tor網絡會保持數據包的特征, 比如包之間的延時等。因此,攻擊者可以利用流量分析攻擊來分析不同網絡節點間類似的流量特征, 把他們關聯其他從而得出結論。”Chakravarty解釋說。
吸引人的一點是, Chakravarty的流量分析攻擊不需要花費數百萬美元的成本, 也不需要像NSA的FoxAcid項目那樣建造一個巨大的基礎設施。
對于這份研究, Tor社區的回應是, Tor社區已經意識到流量分析攻擊, 這并不是一個新的領域, 并且Tor已經有了相應的安全措施了。 而且Tor社區認為Chakravarty的研究存在較高的誤報率(6%)。