Взлом Tor

Взлом Tor

cmd.exe

Tor – теоретически анонимная сеть, разработанная для просмотра веб страниц или передачи мгновенных сообщений. Сеть состоит из распределенных на добровольной основе узлов по всему миру и маршрутизирует трафик пользователя по нескольким случайным образом выбранным узлам для скрытия адресата, к которому обращается пользователь.

Существует метод атаки, позволяющий деанонимизировать пользователя такой сети, End-to-End Confirmation Attack (Сквозная Атака Подтверждения). Идея проста: вместо того, чтобы пытаться расшифровать содержимое пакетов (что практически невыполнимо), злоумышленник, которому удается наблюдать оба конца канала связи (входной и выходной), пытается найти шаблоны в траффике для соответствия исходящим и входящим данным для деанонимизации пользователей. Это может быть сделано путем корреляции объема передаваемых данных или путем сравнения времени, в которое передаются пакеты. Например, пользователь потоковой передачи видео предоставляет другой шаблон с точки зрения времени и объема траффика, чем тот, кто просматривает веб-сайт.

В настоящее время Tor не защищает прямо от таких сквозных атак подтверждения, потому что предлагаемая защита накладывает большую нагрузку на сеть. Вместо этого Tor усложняет для атакующего возможность выполнения такой атаки.

Эта атака достаточно сложна для исполнения, но тем не менее возможна для спецслужб, разыскивающих определённого человека. Она может работать как против сети Tor, так и против любых других способов анонимизации основанных на схожих принципах (несколько VPN, несколько прокси).

Последняя точка в цепи неанонимна для сайта, с которого мы пытаемся получить информацию, а первая точка получает наш настоящий IP. Таким образом, все остальные точки (будь их одна или тысяча) не являются гарантом безопасности.

Результаты показывают, что Tor сталкивается с еще большими рисками от корреляции трафика, чем предполагалось в предыдущих исследованиях. Противник, который может обеспечить достаточно широкую полосу пропускания, сегодня может деанонимизировать любого данного пользователя в течение трех месяцев обычного использования Tor с вероятностью более 50% и в течение шести месяцев с вероятностью более 80%. Ещё более высокие вероятности у VPN и прокси, поскольку многие VPN провайдеры хранят логи и предоставляют их спецслужбам по требованию.

В этой работе содержатся более поздние корреляционные эксперименты в сети Tor, где доказывается возможность взлома сети. Автор также предлагает конкретную технику защиты, основанную на фиктивном трафике, который предположительно "прост, прост в применении и развертывании, а также полезен," но пока не применен в сети.

Это лишь одна из возможных атак. У ведомств, таких как ФБР или АНБ, есть информация и о других уязвимостях в протоколе, которые они категорически отказываются раскрывать, вплоть до того, что были сняты обвинения с некоторых подозреваемых в связи с отказом ФБР предоставить суду ход расследования и использованные уязвимости.

Report Page