logo-LP

Ученые MIT поставили под сомнение анонимность в Tor

Tor

Специалисты из Массачусетского технологического института (MIT) и Катарского вычислительного исследовательского института (QCRI) выявили уязвимость, которая затрагивает анонимность сети Tor. Брешь в системе позволяет идентифицировать

скрытые серверы с точностью до 88 процентов.

The Onion Router (Tor) – программное обеспечение, созданное для анонимности интернет-пользователей. Система перенаправляет трафик через сеть установленных по всему миру серверов. В роли промежуточных узлов Tor выступают компьютеры добровольцев. Так как проходящие между двумя узлами пакеты содержат только информацию об узлах, источник и пункт назначения эффективно обезличены и защищены от перехвата.

Система Tor позволяет посещать интернет-сайты, которые нельзя обнаружить обычными средствами поиска вроде Google, а также путем прямого ввода адреса сайта. Эти скрытые сайты являются частью так называемой темной паутины (Dark Web), которая часто используется для осуществления незаконной деятельности.

На сегодняшний день в мире насчитывается около 5 тысяч добровольно установленных серверов Tor. Это компьютеры рядовых пользователей, обеспокоенных своей конфиденциальностью в Интернете, журналистов, адвокатов, правозащитников, а также компьютерных взломщиков.

Система Tor реализует технологию луковой маршрутизации, где пакеты неоднократно шифруются, а затем отсылаются через несколько сетевых узлов. Каждый компьютер расшифровывает «верхний» слой шифра (по аналогии с чисткой луковицы) и узнает дальнейший путь пакета. Остальные компьютеры действуют аналогично. Таким образом, промежуточным узлам неизвестен источник, пункт назначения и содержание пакета.

Как сообщает IBTimes, исследователи разработали компьютерные алгоритмы, которые позволяют с 99-процентной точностью определить тип проходящего трафика. Было обнаружено, что без взлома системы шифрования Tor можно узнать, был ли это обычный веб-запрос, точка входа (доступ к скрытому сайту) или точка встречи (одновременное подключение к скрытому сайту нескольких пользователей).

Аналогичный анализ трафика позволяет с точностью 88 процентов идентифицировать координаты хостов сервисов Tor.

Результаты исследования будут представлены на 24-м симпозиуме по безопасности компьютерных систем и сетей USENIX Security в Вашингтоне, округ Колумбия, 12-14 августа.

Исследователи рекомендуют создателям Tor маскировать последовательность, отсылая фиктивные пакеты, чтобы все типы цепочек выглядели одинаково. По их словам, это поможет повысить анонимность сети, но убедительных доказательств того, что это позволит полностью устранить найденную уязвимость, пока еще нет.

Однако тысячам сайтов, отображаемым с помощью браузеров для анонимного интернет-серфинга, не скрыться от системы Memex, которую разработало агентство DARPA.
источник