論文の概要: I've Seen This IP: A Practical Intersection Attack Against Tor Introduction Circuits and Hidden Services
- arxiv url: http://arxiv.org/abs/2602.23560v1
- Date: Fri, 27 Feb 2026 00:05:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-02 19:48:24.174228
- Title: I've Seen This IP: A Practical Intersection Attack Against Tor Introduction Circuits and Hidden Services
- Title(参考訳): このIP:Tor導入回路と隠れサービスに対する実践的なインターセクションアタック
- Authors: Nicolas Constantinides,
- Abstract要約: 本稿では,Tor導入回路に対する実践的な攻撃について述べる。
この攻撃は、狭義の textttINTRODUCE1-textttRENDEZVOUS2 時間ウィンドウで観測された宛先IPアドレスセットを繰り返すプローブを発行する。
我々は,セルフオペレーティング・オニオン・サービスとリレーを用いたライブネットワーク実験の実現可能性を評価し,データ最小化と倫理的保護に追随する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Tor onion services rely on long-lived introduction circuits to support anonymous rendezvous between clients and services. Although Tor includes some defenses against traffic analysis, the introduction protocol retains deterministic routing structure that can be leveraged by an adversary. We describe a practical intersection attack on Tor introduction circuits that can, over repeated interactions, identify each hop from the introduction point toward the onion service while requiring observation at only one relay per stage. The attack issues repeated probes and intersects destination IP address sets observed within narrowly defined \texttt{INTRODUCE1}--\texttt{RENDEZVOUS2} time windows, without assuming global visibility or access to packet payloads. We evaluate feasibility with live-network experiments using a self-operated onion service and relays, and we follow data-minimization and ethical safeguards throughout. The results show reliable convergence in practice, with the rate affected by consensus weight, and time-varying background traffic. We also assess practicality under a partial-global adversary model and discuss implications in light of the geographic concentration of Tor relay weight across cooperating jurisdictions.
- Abstract(参考訳): タマネギサービスは、クライアントとサービス間の匿名のランデブーをサポートするために、長期間の紹介回路に依存している。
Tor にはトラフィック解析に対する防御策がいくつかあるが,その導入プロトコルは,敵に活用可能な決定論的ルーティング構造を保っている。
本稿では,Tor導入回路に対する実践的な交叉攻撃について述べる。これは繰り返しの相互作用によって,各ホップを1段に1回だけ観測しながら,導入点から玉ねぎサービスに向けて識別することができる。
攻撃は、グローバルな可視性やパケットペイロードへのアクセスを仮定することなく、狭義に定義された \texttt{INTRODUCE1}--\texttt{RENDEZVOUS2} のタイムウィンドウ内で観測される宛先IPアドレスセットを繰り返し発行する。
我々は,セルフオペレーティング・オニオン・サービスとリレーを用いたライブネットワーク実験の実現可能性を評価し,データ最小化と倫理的保護に追随する。
その結果,コンセンサス重みや時間変化によるバックグラウンドトラフィックの影響を受けながら,信頼性の高い収束性を示した。
また,Torリレー重量の地理的集中度に照らして,部分球状対向モデルの下での実用性についても検討した。
関連論文リスト
- Agentic Spatio-Temporal Grounding via Collaborative Reasoning [80.83158605034465]
時間的ビデオグラウンド(Temporal Video Grounding)は、テキストクエリが与えられたビデオ内の対象物または人の時間的チューブを検索することを目的としている。
本稿では,STVGの課題に対して,オープンワールドおよびトレーニングフリーシナリオに向けたエージェント時空間グラウンド(ASTG)フレームワークを提案する。
具体的には、現代多言語モデル(MLLM)を活用した2つの特殊エージェントSRA(Spatial Reasoning Agent)とTRA(Temporal Reasoning Agent)である。
人気のあるベンチマークの実験は、既存の弱教師付きおよびゼロショットアプローチをマージンで上回る提案手法の優位性を実証している。
論文 参考訳(メタデータ) (2026-02-10T10:16:27Z) - RECTor: Robust and Efficient Correlation Attack on Tor [3.643753954062602]
RECTorは、現実的な条件下でのトラフィック相関のための機械学習ベースのフレームワークである。
高雑音条件下では最大60%高い真の正の速度を達成し、トレーニングと推論時間を50%以上短縮する。
これらの結果は、Torの匿名モデルの重大な脆弱性を明らかにし、モデル認識防御の必要性を強調している。
論文 参考訳(メタデータ) (2025-11-29T10:25:38Z) - A Comprehensive Survey of Website Fingerprinting Attacks and Defenses in Tor: Advances and Open Challenges [16.146321899546216]
Torネットワークは、複数のリレーを介してインターネットトラフィックをルーティングすることで、強力な匿名性を提供する。
Torはトラフィックを暗号化してIPアドレスを隠すが、Webサイトフィンガープリント(WF)攻撃のようなトラフィック分析攻撃には弱いままである。
本稿では,既存のWF研究を,データセット,アタックモデル,防衛機構の3つの重要な領域に分類する。
論文 参考訳(メタデータ) (2025-10-13T18:03:05Z) - MUFFLER: Secure Tor Traffic Obfuscation with Dynamic Connection Shuffling and Splitting [11.967326811104831]
MUFFLERはTorの外部トラフィックを確保するために設計された接続レベルの交通難読化システムである。
実際の接続を最終Torノードとターゲットサービスの間の異なる仮想接続のセットにマッピングする。
既存のソリューションよりも最大で27倍のレイテンシオーバーヘッドを実現し、現在のTorアーキテクチャとシームレスに統合される。
論文 参考訳(メタデータ) (2025-04-10T08:17:17Z) - Progressive Pruning: Analyzing the Impact of Intersection Attacks [1.8434042562191815]
ストリームベースの通信は匿名通信ネットワーク(ACN)に固有の課題をもたらす
従来、独立したメッセージ用に設計されたACNは、ストリーム固有の脆弱性を考慮するのに苦労している。
交差点攻撃に対する感受性を定量化する新しい手法であるプログレッシブプルーニングを導入する。
論文 参考訳(メタデータ) (2024-10-11T10:40:51Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Cooperative Probabilistic Trajectory Forecasting under Occlusion [110.4960878651584]
隠蔽対象の情報を安全なナビゲーションのためにエゴエージェントに伝達する必要がある場合が多い。
本稿では,エゴエージェントの基準フレームにおける閉塞歩行者の現況を協調的に推定するエンド・ツー・エンドネットワークを設計する。
また,エゴ剤による閉塞歩行者の不確実性を考慮した軌道予測は,閉塞を前提とした地上の真実軌道とほぼ同様であることを示した。
論文 参考訳(メタデータ) (2023-12-06T05:36:52Z) - Is Stochastic Mirror Descent Vulnerable to Adversarial Delay Attacks? A
Traffic Assignment Resilience Study [20.11993437283895]
学習ベースのINSインフラは、情報構造に一定期間の中断を経験しても、ウォードロップ非平衡を実現することができることを示す。
これらの知見は、輸送生態系の様々な層にまたがる妨害攻撃に対して防御機構を設計するための貴重な洞察を与える。
論文 参考訳(メタデータ) (2023-04-03T17:28:24Z) - LSTC: Boosting Atomic Action Detection with Long-Short-Term Context [60.60267767456306]
我々は行動認識パイプラインを短期的・長期的依存に分解する。
本設計では, 局所集約分枝を用いて, 密集した情報的短期的手がかりを収集する。
両方のブランチは、コンテキスト固有のアクションを独立して予測し、結果が最後にマージされる。
論文 参考訳(メタデータ) (2021-10-19T10:09:09Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。