発表報告(早川(情報処理学会第78回全国大会(2016年3月)))
発表タイトル: パケット解析を用いたTor通信先の識別のための実験
- 感想
- 慶応義塾大学矢上キャンパスで行われた。
聴講者は15〜20人ほど(半分以上は学生)。
発表時間12分に対して10分強で発表を終えた。
もう少しゆっくりとした発表スピードでも良かったと感じた。
通信先の特定を行うという内容は伝わっていたようだが、それによって匿名通信でも
クライアントとサーバの通信関係が分かるという流れまではうまく伝わらなかったことは反省材料である。
発表後もいくつかご質問を頂き、興味を持ってもらえたことは良かったと思う。
- 質疑
- Q1
- Torの出口側からクライアントを特定する方法はあるのか?
- A1
- そのような方法はあるが、サーバを結託させる必要がある。
- Q2
- クライアントでダミーの通信を入れるなどして偽装した場合、パケットサイズ分布から判断できなくなるのではないか?
- A2
- そのとおりで確かに判断できなくなる。ただし、ダミーの通信を入れた場合は帯域幅が犠牲になる。
- 座長よりコメント
- 研究の方向性として、クライアント側から通信先を特定することにどのような意味があるのかわかりにくいとのご意見を頂いた。また、通信先Webサイトの表示内容の変化や、多種多様な通信が混在する場合の対応等について考えると面白いと助言を頂いた。
- 発表後
- Q3
- HTTPSのOCSPに関する考察について
- A3
- HTTPかHTTPSかの違いで特定率に影響することは特にないという意味である。
- Q4
- 発生したパケットのサイズが飛び飛びになっているのはなぜか?
- A4
- Torの仕様のためである。