Minos: A Lightweight and Dynamic Defense against Traffic Analysis in Programmable Data Planes (ATC 2025)
一句话总结:在 Tofino1 可编程交换机上实现 line-rate 包头加密 + 动态流交错调度 + 优先级 dummy 队列,把网站指纹攻击准确率压到 <20%,开销仅前任 1/10。
问题
加密流量分析(Website Fingerprinting、IoT Fingerprinting)通过 5 元组和包大小/方向特征推断用户访问的网站/设备/活动。已有防御缺陷:
- Proxy 类(IPsec、Shadowsocks)只提供身份匿名,不抗 per-flow / per-packet 的流量分析
- Traffic morphing(BuFLO、WTF-PAD、Tamaraw)抗指纹但带宽开销巨大(Tamaraw 199%)、扩展性差
- Ditto 在 P4 交换机上实现但用静态 traffic pattern、需 IPsec 网关协作、过 pipeline 两次
核心方法
Minos 在 Tofino1 上同时提供 identity anonymity + traffic anonymity,三个模块:
- Proxy Module:用轻量 SPN 加密算法 PRINCE 替代 AES,配合 Encryption Round Compression——把 Sbox + matrix multiplication + key/RC XOR 融合到单一 4-bit→4-bit 查找表,使 PRINCE 的多轮加密能塞进 12-stage match-action pipeline;利用 PRINCE 的 α-reflection 让加密/解密共用同一组表,SRAM 减半
- Schedule Module:维护 per-flow timestamp / queue ID / flow count / 上次队列分配等状态于 register,动态把同 destination IP 的不同 flow 交错到不同 queue(让 flow A 的包成为 flow B 的「dummy」),按 round-robin 方式严格调度
- Traffic Morphing Module:当活跃流数量少时启用——用 priority queue based dummy packet scheduling 在数据面实时插入 dummy 包;Padding 子模块对包尺寸做填充
深度细节回 atc2025-wang-zihao。
关键结果
- 把 Website Fingerprinting 攻击准确率压到 <20%
- 带宽和延迟开销约为之前防御的 1/10
- 100 Gbps line rate(Tofino1 实测)
- 也适配 IoT Fingerprinting 防御