<div dir="ltr"><div><br></div><div><span style="font-size:12.8000001907349px">All, </span><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><span style="font-size:12.8000001907349px">Our team at Princeton has been working on "Raptor: routing attacks on privacy in Tor". These attacks can be launched by Autonomous System (AS)-level adversaries, and exploit the dynamics of inter-domain routing. We show that by exploiting routing asymmetry, routing churn, and routing vulnerabilities (such as BGP hijacks and BGP interceptions), user anonymity can be compromised much more effectively than previously thought. We evaluated these attacks using historical BGP and Traceroute data, as well as by performing real-world attacks on the live-Tor network, without harming real Tor users. </span><br></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Our technical report is available at: <a href="http://arxiv.org/abs/1503.03940" target="_blank" style="font-size:12.8000001907349px">http://arxiv.org/abs/1503.03940</a><span style="font-size:12.8000001907349px">, feedback is most welcome.</span></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><span style="font-size:12.8000001907349px">While all of our attacks have consequences for user anonymity, a</span><span style="font-size:12.8000001907349px">ttacks based on BGP interceptions are particularly dangerous for the Tor network. These attacks allow an adversary to intercept Tor traffic "on demand", regardless of the adversary's network location. Our work demonstrates such an attack -- with success, on the live Tor network. We find that 90% of the Tor relays have a BGP prefix shorter than /24, enabling an adversary to advertise a more specific prefix for them, which is propagated *globally*. </span><br></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Countermeasures against interception attacks are challenging: we outline a number of ideas including advertising Tor relays with /24 prefixes, building frameworks to monitor the control plane and dataplane of Tor relays to detect such attacks (we have started to build such monitoring frameworks at Princeton), and in the long term -- aiming to speed up the deployment of secure inter-domain routing protocols in the Internet. </div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Thanks,<br>Prateek</div><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><div style="font-family:arial;font-size:small">Prateek Mittal</div><div style="font-family:arial;font-size:small">Assistant Professor</div><div style="font-family:arial;font-size:small">Princeton University</div><div style="font-family:arial;font-size:small"><a href="http://www.princeton.edu/~pmittal/" target="_blank">http://www.princeton.edu/~pmittal/</a><br></div><div style="font-family:arial;font-size:small"><br></div></div></div></div></div>