r   e   k   l   a   m   a
r   e   k   l   a   m   a

Astoria: naukowcy znaleźli sposób na uchronienie użytkowników Tora przed zdemaskowaniem

Strona główna AktualnościOPROGRAMOWANIE

Popularność zapewniającego anonimowość w Sieci cebulowego routera Tor jest coraz większa – od 2012 roku liczba jego aktywnych przekaźników i pomostów wzrosła czterokrotnie. Tor znajduje zastosowania w przeróżnych kręgach, od badaczy bezpieczeństwa i demaskatorów, przez dziennikarzy śledczych i szpiegów, aż po czarnorynkowych handlarzy i twórców malware. To jednak oznacza też, że rośnie wartość skierowanych przeciwko Torowi ataków, w szczególności tych, które pozwalają na zdemaskowanie użytkowników. Służby takie jak amerykańskie NSA czy brytyjskie GCHQ aktywnie poszukują sposobów na wykorzystanie tych ataków w praktyce. Dzięki pracy międzynarodowego zespołu badaczy pojawiła się jednak nadzieja na zneutralizowanie starań tych zinstytucjonalizowanych napastników.

Rozwijana od kilku lat nowa klasa ataków korelacyjnych przeciwko Torowi wykorzystuje pomiary czasu podczas asymetrycznego trasowania i informacje zebrane z odwrócenia ścieżki sieciowej po TCP ACK. Ich skuteczność stale rośnie: jak możemy dowiedzieć się z pracy pt. Measuring and mitigating AS-level adversaries against Tor autorstwa zespołu badaczy z Rosji, USA i Izraela, już 58% wszystkich obwodów Tora jest podatnych na taką deanonimizację użytkownika. Co gorsze, w wielu miejscach, szczególnie w Chinach, staje się niemożliwe stworzenie obwodów, które byłyby na atak korelacyjny odporne. Nawet jednak u nas w Europie sytuacja wygląda nieciekawie – niemal połowa popularnych witryn internetowych jest nieosiągalna bezpiecznymi ścieżkami, wolnymi od działających na poziomie systemów autonomicznych sieci napastników.

Dla wyjaśnienia – system autonomiczny jest zbiorem adresów IP, nad którymi utrzymywana jest wspólna kontrolna i zadany spójny schemat trasowania pakietów. Zwykle system taki działa pod kontrolą dostawcy usług internetowych, przedstawiającego się Sieci przez oficjalnie zarejestrowany numer systemu autonomicznego, pozwalający jednoznacznie zidentyfikować daną sieć w Internecie. Instytucjonalni napastnicy, którzy mogą przejąć kontrolę nad dostawcami Internetu (w końcu typowy menedżer firmy internetowej nie będzie protestował, gdy odwiedzą go panowie w ciemnych okularach) i śledzić ruch przechodzący przez systemy autonomiczne, mogą przeprowadzić atak czasowy, pozwalający na ustalenie z dużym prawdopodobieństwem adresu IP internauty łączącego się z daną witryną przez należący do danego systemu autonomicznego wyjściowy węzeł Tora.

r   e   k   l   a   m   a

Odpowiedzią na to zagrożenie ma być Astoria – ulepszony klient Tora, który pozwoli ominąć podejrzane systemy autonomiczne podczas tworzenia obwodów cebulowego routera. Modeluje on topologię sieci na poziomie punktów autonomicznych, analizując ich wzajemne relacje i szacując ryzyko ataku, wykluczając obwody wyglądające na zaatakowane, a następnie przewidując bezpieczne ścieżki, którymi można poprowadzić ruch.

Konstruując nowego klienta przyjęto kilka kluczowych założeń. Tak więc Astoria ma unikać tworzenia obwodów wykorzystujących popularne punkty autonomiczne na wejściu i wyjściu ścieżki, by uniknąć asymetrycznych ataków, uwzględniać możliwość współpracy między instytucjami kontrolującymi poszczególne systemy autonomiczne oraz zawsze zakładać najgorszy możliwy scenariusz przy wyborze ścieżek, tak by minimalizować liczbę obwodów przechodzących przez zaatakowane systemy, gdy nie ma możliwości połączenia z ich ominięciem. Wreszcie też ograniczony do minimum wpływ na wydajność klienta Tora, choć oczywiście nie da się go zlikwidować w ogóle – tracimy możliwość optymalizacji związanych z konstruowaniem obwodów cebulowego routera z wyprzedzeniem. Zastosowano też algorytmy mające zminimalizować ilość informacji zyskiwanych przez napastnika w razie skutecznego ataku i pilnujące, by nie psuć samej sieci Tor – tworzone obwody są tak zbalansowane, by nie obciążać nadmiernie utrzymywanego przez ochotników cebulowego routera.

Przeprowadzone przez badaczy testy pokazały, że w najbardziej bezpiecznej konfiguracji Astoria jest w stanie ominąć wszystkie kontrolowane przez napastników ścieżki. Jedynie dla nieco ponad 5% wszystkich par wejścia i wyjścia nie udało się zbudować bezpiecznego połączenia; wtedy stosowano metody minimalizacji zagrożeń wynikających z użycia takiego obwodu, dzięki czemu nawet w takich sytuacjach napastnicy praktycznie nie byli w stanie dokonać deanonimizacji ruchu Tora na większą skalę.

W przyszłości Astoria ma doczekać się dalszych ulepszeń, pozwalających bronić się przez napastnikami kontrolującymi routery brzegowe Internetu, ulepszyć przewidywanie bezpiecznych ścieżek i zwiększających wydajność. Nie udostępniono póki co kodu klienta, ale opracowane tu rozwiązania zapewne przyczynią się do ulepszenia bezpieczeństwa standardowego klienta Tora.

Póki co, jeśli jesteście zainteresowani skorzystaniem z bezpiecznie skonfigurowanej wersji Tora dla Windows, polecamy skorzystanie z pakietu Tor Browser Bundle, dostępnego w naszej bazie oprogramowania. W jego skład oprócz Tora wchodzi kontroler Vidalia i Firefox ESR z kilkoma przydatnymi rozszerzeniami.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.