AAU Student Projects - visit Aalborg University's student projects portal
A master's thesis from Aalborg University
Book cover


Traffic Analysis Tool and The Deniable Disclosure Attack

Authors

;

Term

4. term

Education

Publication year

2025

Submitted on

Pages

26

Abstract

Krypterede beskedtjenester beskytter indholdet af beskeder, men afslører ofte metadata som hvem der taler med hvem og hvornår. Denne opgave præsenterer et trafik-analyseværktøj, der samler flere disclosure-angreb til at teste privatliv i protokoller og deres implementeringer. Vi implementerer fire angreb og tilpasser Normalized Statistical Disclosure Attack (NSDA) fra tærskel-baserede mixnet til løbende netværk ved at analysere netværksspor i faste tidsintervaller. Med simulerede data undersøger vi Signal og DenIM, hvor DenIM udvider Signal ved at piggybacke benægtelige beskeder i regulære beskeder med en buffer styret af parameteren q. Den tilpassede NSDA kan afsløre kommunikationspar i Signal og validerer dermed værktøjet. Når DenIM anvendes under sin oprindelige antagelse om, at benægtelig adfærd ikke må påvirke regulær trafik, modstår implementeringen vores baseline-angreb. Vi undersøger dernæst en mindre restriktiv antagelse, hvor brugere i hast kan øge mængden af regulær trafik for at fremskynde videresendelse af benægtelige beskeder, og udvikler et nyt angreb, der detekterer sådanne trafikstigninger og korrelerer klienter. Under denne adfærd viser resultaterne, at privatlivstabet afhænger af q: et højere q gør korrelation vanskeligere, men øger båndbreddeoverheadet. Værktøjet giver en praktisk metode til at teste privatliv og implementeringskorrekthed samt belyser et centralt privatliv–båndbredde trade-off i DenIM.

Encrypted messaging protects content, but metadata can still reveal who communicates and when. This project introduces a traffic analysis tool that aggregates multiple disclosure attacks to evaluate the privacy of protocols and their implementations. We implement four attacks and adapt the Normalized Statistical Disclosure Attack (NSDA) from threshold-based mix networks to continuous networks by analyzing network traces in fixed time intervals. Using simulated data, we examine Signal and DenIM, where DenIM extends Signal by piggybacking deniable messages inside regular messages with a buffer governed by parameter q. The adapted NSDA discloses communicating parties in Signal, validating the tool. When DenIM operates under its original assumption that deniable behavior must not influence regular traffic, the implementation withstands our baseline attacks. We then relax this assumption by allowing users in a hurry to send extra regular traffic to speed up forwarding of deniable messages, and we develop a new attack that detects such traffic increases to correlate clients. Under this behavior, results show that privacy loss depends on q: larger q makes correlation harder but increases bandwidth overhead. The tool provides a practical way to test privacy and implementation correctness and highlights a key privacy–bandwidth trade-off in DenIM.

[This abstract was generated with the help of AI]