`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Анонимность скрытых служб Tor поставлена под сомнение

+11
голос
Анонимность скрытых служб Tor поставлена под сомнение

С 2,5 млн ежедневных пользователей сеть Tor сегодня является самой популярной в мире системой защиты анонимности в Интернете. Исследователи из Массачусетского технологического института (MIT) и Катарского Института компьютерных исследований (QCRI) на Usenix Security Symposium этим летом продемонстрировали уязвимость этой технологии. Анализ зашифрованного трафика через один из компьютеров в сети Tor позволяет установить адрес скрытого сервера или источника информации, получаемой конкретным пользователем Tor.

Реализованная как надстройка обычного Интернета, сеть Tor состоит из компьютеров, на которые установлено одноименное ПО. Запрос пользователя обертывается на его компьютере в несколько слоев защиты, подобно луковице: отсюда и название TOR — The Onion Router (луковичный маршрутизатор). Закамуфлированный запрос направляется на выбранный случайным образом другой Tor-компьютер (guard), там один слой защиты снимается и процесс повторяется. Последний в цепочке компьютер (exit) отправляет запрос по его истинному назначению, например, это может быть страница сайта New York Times.

Для успешности атаки необходимо, чтобы компьютер взломщика использовался в качестве guard в сети Tor. Так как guard выбирается случайным образом, подключение многих компьютеров в эту сеть повышает шансы, что по крайней мере один из них окажется в нужном положении.

В ходе образования цепочки компьютеры Tor активно обмениваются информацией. Исследователи показали, что отслеживая с помощью алгоритма машинного обучения закономерности в движении пакетов в каждом направлении через guard-компьютер, можно с 99% точностью установить тип цепочки: обычный веб-браузинг, цепь к месту ввода или к месту встречи. Для этого даже не требуется взлома системы шифрования Tor.

Кроме того, подключая свой Tor-компьютер к различным скрытым сервисам, авторы показали, что аналогичный анализ трафика позволяет с 88%-й точностью идентифицировать координаты хостов этих сервисов.

Авторы доклада также предложили возможный путь устранения этой уязвимости, который может быть включен в будущие версии ПО Tor. Они рекомендуют отсылать ложные пакеты, маскирующие истинную последовательность и заставляющие все типы цепочек выглядеть одинаково.

Эта мера улучшит защищенность скрытых служб Tor, однако, как подчеркивает один из разработчиков Tor, Давид Гуле (David Goulet) пока еще нет убедительных доказательств, что она полностью устраняет продемонстрированную уязвимость.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT