Избранное сообщение

понедельник, 1 декабря 2014 г.

Взломщики раскрыли анонимность пользователей Tor




Последнее обновление: четверг, 31 июля 2014 г., 19:24 GMT 23:24 MCK




Разработчики программного обеспечения, используемого для доступа к анонимной сети Tor, сообщили, что в результате атаки на сеть, возможно, стало известно, кто пользовался ею в течение пяти месяцев.

Проект Tor рассказал, что целью атаки на сеть было раскрытие сетевых адресов людей, которые поддерживают скрытые сайты или их посещают.


По Нажатьсообщению в блоге проекта, 4 июля атака была, по всей видимости, остановлена.

Сеть Tor позволяет пользователям посещать страницы анонимно и создавать сайты, содержание которых поисковые машины не показывают.

Проект считает, что взлом сети осуществили двое исследователей, которые в начале июля заявили, что им удалось обнаружить "фундаментальные дефекты" в структуре сети и благодаря этому отследить пользователей.

Эксперты по вопросам интернет-безопасности Александр Волынкин и Майкл Маккорд планировали на следующей неделе выступить на конференции Black Hat в Лас-Вегасе. Но их презентация была отменена по настоятельной просьбе юристов университета Карнеги-Меллон, где они работают.
Некоторые подсказки

"Мы несколько месяцев пытались получить информацию у исследователей, которые собирались выступить на конференции, и в итоге нам удалось добиться от них некоторых подсказок..., после чего мы начали искать следы атак", - написал один из разработчиков сети Роджер Динглдайн.


Сеть Tor позволяет пользователям посещать страницы анонимно и создавать сайты, содержание которых поисковые сайты "не видят"

"В последнее время они не отвечали на наши электронные письма, поэтому мы не можем сказать точно, но, похоже, ответ на вопрос [совершили они это или нет] будет положительным. Надеюсь, именно они осуществили атаку, потому что иначе получится, что это сделал кто-то еще", - добавил он.

Пресс-секретарь университета Карнеги-Меллон отказался комментировать эту информацию.

Tor пытается скрыть местоположение и личность пользователя с помощью системы множественной переадресации, для чего используются серверы и компьютеры принимающих участие в проекте людей.

На каждом этапе переадресации информация шифруется, что обеспечивает защиту от механизмов анализа трафика.
Звенья цепи

Посещаемый интернет сайт в результате полагает, что его просматривают с компьютера, который оказывается последним звеном в цепи. Компьютер пользователя он не видит.

Анонимной сетью пользуются военные, полицейские и журналисты, которые могут таким образом общаться со своими информаторами, а также с теми, кто не хочет раскрывать активность своего интернет-браузера.

Но сеть также связывают и с преступной деятельностью, включая распространение наркотиков и детской порнографии. Подобные сайты не показываются в поисковиках, и обнаружить их, не зная адреса, невозможно.

По сообщению проекта Tor, взлом произошел по следующей схеме: злоумышленник берет под контроль первое звено цепи, через которое приходит запрос, и последнее звено, через которое запрос уходит. В итоге личность пользователя сети удается определить по первому звену.

Если сопоставить объем информации и затраченное время "на входе" и "на выходе", становится возможным определить личность пользователя благодаря сохраняющемуся на первом узле адресу сетевого протокола пользователя (IP).

По мнению проекта, взломщик воспользовался этим, чтобы вычислить посетителей скрытого сайта, когда к отправляемым назад с сайта данным добавлялся специальный сигнал с закодированным названием сайта.
В случайном порядке

Из-за случайной последовательности системы переадресации взломщику не удалось проследить каждое обращение к скрытому сайту.

Tor попытался обезопасить себя от подобной неприятности, создавая не один, а несколько входных звеньев. Программа затем выбирает "вход" в случайном порядке. Поэтому, даже, если кто-то получает контроль над одним "входом" и "выходом" , они смогут увидеть лишь часть трафика пользователя, что усложняет процесс идентификации.

По мнению Tor, взломщик справился с этим посредством метода "Sybil attack".

Его суть заключается в том, что к Tor подключились 115 серверов, которые стали входными звеньями для трафика. В итоге на эти серверы пришлось 6% входящей информации.

Этого было недостаточно, чтобы отследить все соединения, но достаточно, чтобы узнать, какие скрытые сайты посещали некоторые пользователи.

"Нам неизвестно, какое количество информации сохранилось у взломщиков. Использовавшийся ими метод атаки мог дать возможность другим людям идентифицировать посетителей скрытых сайтов", - предупредил Динглдайн.

Спецслужбы некоторых стран, в том числе Германии, НажатьРоссии и Великобритании пытались найти методы идентификации пользователей Tor.

http://www.bbc.co.uk/russian/science/2014/07/140731_tor_attack_unmasked_net_user.shtml

http://creativecommons.org/licenses/by/3.0/legalcode