Notre analyse montre que 80% de tous les types d'utilisateurs peuvent être anonymisés par un adversaire relativement modéré de Tor-Relay dans les six mois.
Qu'est-ce qu'une attaque de l'anonymisation contre Tor?
La plupart des attaques contre TOR se concentrent sur l'identification d'une relation entre un client et un serveur qui utilise le réseau Tor pour communiquer [41]. Ce processus est connu sous le nom de désanonymisation [120]. Le client a créé un circuit dans le réseau Tor sur un nœud de sortie et le nœud de sortie communique avec le serveur.
Qu'est-ce que la corrélation du trafic?
La corrélation de flux analyse le trafic sur un ensemble de liens (points d'observation) à l'intérieur du réseau et estime la probabilité que chaque lien soit sur le chemin du flux considéré.