Istraživači MIT-a otkrivaju kako razbiti anonimnost Tor-a bez pucanja šifriranja

Mreža Tor ima milijune dnevnih korisnika koji se na nju oslanjaju za anonimni pristup resursima na otvorenom Internetu i unutar samog Tor-a. Tijekom godina bilo je raznih napada na anonimni aspekt Tor-a, ali novi dokaz koncepta istraživača s MIT-a pokazuje koji je možda najjednostavniji način do sada saznati što ljudi pristupaju Toru. Srećom, postoji i popravak koji Torovi operateri mogu implementirati.

Tor je izvorno bio kratica za 'usmjerivač luka', što je točan opis njegove strukture. Nudi anonimni pristup mrežnim resursima prosljeđivanjem korisničkih zahtjeva kroz više slojeva šifriranih veza. Sve počinje na ulaznom čvoru, koji se ponekad naziva i čuvar. To je jedini sustav koji zna vašu stvarnu IP adresu, ali sljedeći čvor u lancu zna samo IP ulaznog čvora, sljedeći zna samo adresu prethodnog čvora i tako dok ne dođete do odredišta.



Ova shema sprječava nikoga da zna tko kojim web-lokacijama pristupa putem Tor-a, a sigurnost je još jača kada su u pitanju skrivene usluge koje su u cijelosti hostirane u Toru. Sada već nepostojeći Put svile i slična mjesta su primjeri Tor skrivenih usluga. Razbijanje enkripcije radi razotkrivanja korisnika Tor-a komplicirano je i trenutno se to ne može pouzdano izvesti, ali MIT tehnika ne zahtijeva ugrožavanje enkripcije. Umjesto toga, riječ je o vrlo pametnom obliku otiska prsta u prometu.



tor-luk

Napad cilja prethodno spomenute čvorove za ulazak, kao i nekoliko napada u prošlosti. U osnovi, napadač postavlja računalo na mreži Tor kao ulazni čvor i čeka da ljudi putem njega šalju zahtjeve. Kada se preko Tor uspostavi veza, puno se podataka šalje naprijed-natrag. Istraživači MIT-a koristili su algoritme strojnog učenja za praćenje tih podataka i brojanje paketa. Koristeći samo ovu metriku, sustav s 99% točnosti može odrediti kakvom resursu korisnik pristupa (tj. Otvorenom webu, skrivenoj usluzi i tako dalje).



Jednostavno poznavanje vrste veze koju korisnik uspostavlja nije osobito korisno, ali algoritmi mogu učiniti puno više s podacima o prometu. Otisci prstiju u prometu mogu se koristiti za utvrđivanje kojim skrivenim uslugama korisnik pristupa s 88% točnosti na temelju uzorka poslanih paketa. Imajte na umu da je šifriranje u ovom scenariju i dalje beskompromisno.

To je moguće samo zato što napadač pokreće ulazni čvor na koji je žrtva povezana. Međutim, ulazni čvor odabire se nasumično za svaku sesiju. Napadač bi trebao pokrenuti puno zaštitnih čvorova da bi identificirao značajan broj veza i bilo bi vrlo teško ciljati određenog korisnika.

Popravak ovog napada zapravo je prilično jednostavan. Mreža Tor mora početi slati lažne pakete koji čine da svi zahtjevi izgledaju jednako. Ako u podacima nema uočljivog uzorka, odredište se ne može odrediti. Programeri Tor prepoznali su problem i razmatraju načine kako implementirati popravak.



Copyright © Sva Prava Pridržana | 2007es.com