r   e   k   l   a   m   a
r   e   k   l   a   m   a

Tor dla jednych anonimowy za bardzo, dla drugich za mało, dla wszystkich – zbyt niebezpieczny?

Strona główna AktualnościBEZPIECZEŃSTWO

Relacje między siecią anonimizującą Tor a specjalistami bezpieczeństwa stały się dość złożone. Jedni przedstawiają ją jako niezbędne narzędzie swojej pracy, inni jako kluczowe zagrożenie dla organizacji i ich poufnych danych. Dla jednych jest zbyt niebezpieczna, gdyż zapewnia zbyt dużą anonimowość, dla innych jest zbyt niebezpieczna, gdyż zapewnia anonimowość niewystarczającą. Tymczasem sam Tor Project do tych kwestii się na razie nie odniósł – najwyraźniej jest zbyt zajęty poszukiwaniem nowego dyrektora wykonawczego.

Przedwczoraj jeden z najpopularniejszych elektronicznych bazarów w sieci Tor – serwis Agora – ogłosił, że kończy działalność. Powodem była troska o bezpieczeństwo użytkowników, niemożność zagwarantowania im pełnej anonimowości w świetle nowo odkrytych ataków, pozwalających na ujawnienie realnego adresu IP serwerów, na których działają ukryte usługi Tora.

W podpisanej oficjalnym kluczem serwisu wiadomości, opublikowanej później jako wklejka w Pastebin, administratorzy Agory informują o przeniesieniu swojego bazaru offline do czasu, gdy znajdą lepsze rozwiązanie. Natura zagrożenia nie jest dokładnie znana, wiadomo jedynie, że odnotowano podejrzaną aktywność sieciową, sugerującą, że niektóre z niedawno odkrytych ataków mogą być wykorzystane do próby zdemaskowania lokalizacji serwerów.

r   e   k   l   a   m   a

Można jednak wywnioskować, że chodzi o niedawno zaprezentowany przez badaczy z MIT atak, wykorzystujący techniki maszynowego uczenia się do zidentyfikowania ukrytych usług Tora, z pewnością sięgającą 88%. Wówczas to deweloperzy Tora strywializowali zagrożenie, uznając, że testowany w warunkach laboratoryjnych atak niekoniecznie miałby się sprawdzić w realnym darknecie i zauważając, że proponowane maskowanie ruchu w Torze też nie jest rozwiązaniem, bo nie wiadomo, jak należałoby to dobrze robić. Administratorzy Agory najwyraźniej nie chcieli jednak ryzykować podzielenia losu Rossa Ulbrichta, twórcy pierwszego ukrytego bazaru Silk Road, skazanego w tym roku na dożywocie i dmuchając na zimne, zdecydowali się zapaść pod ziemię.

Z zupełnie innych, wręcz przeciwstawnych powodów, Tor okazał się niebezpieczny dla ekspertów firmy IBM z zespołu X-Force. Wydali oni właśnie raport, w którym zalecają firmom zaprzestanie korzystania z tego narzędzia i zablokowanie jego ruchu w swoich sieciach korporacyjnych. Ma to być zabezpieczeniem przed atakami typu ransomware i DDoS, przeprowadzanym coraz częściej z wykorzystaniem Tora. To narzędzie anonimizujące czyni bowiem zbyt łatwym dla cyberprzestępców ukrycie swojej aktywności online, podrzucanie złośliwego oprogramowania i ukrywanie jego źródeł pochodzenia.

Dlatego firmy powinny przygotować kompleksową politykę korporacyjną, określającą dopuszczalne sposoby wykorzystania sieci firmowych, które zakazywałyby stosowania niezaakceptowanych szyfrowanych usług proxy lub osobiście subskrybowanych usług proxy, takich jak Tor. Firmy powinny także podjąć starania, by uniemożliwić pracowników używania niezatwierdzonych urządzeń zewnętrznych (np. dysków USB) i konfigurowania ich stanowisk roboczych tak, by można było na nich uruchomić alternatywne systemy operacyjne, takie jak Tails.

Takie stanowisko jest zrozumiałe z punktu widzenia firmy – intencje użytkowników Tora nie mają tu znaczenia. Każda forma szyfrowanej komunikacji, która nie została usankcjonowana polityką korporacyjną, to złe wieści dla organizacji, znak, że dziać się może coś złego, że w sieci firmowej pojawiło się malware, lub może ktoś wyprowadza na zewnątrz firmowe tajemnice. Zdaniem X-Force i amerykańskich komentatorów, pracownik firmy nie ma prawa do prywatności, swojego Tora powinien pozostawić przed drzwiami pracy.

Jest to jednak zarazem stanowisko naiwne, szczególnie dziś w erze powszechnego przynoszenia do pracy swojego sprzętu elektronicznego. Zainteresowani prywatnością użytkownicy (nie wnikajmy w powody ich zainteresowania) znajdą sposób na względnie anonimową komunikację i bez Tora, choćby za pomocą mniej znanego w korporacyjnym świecie I2P. W sytuacjach, gdzie kwestionowane jest bezpieczeństwo, zawsze bowiem chodzi o koszt ataku – być może nie ma bezpieczeństwa absolutnego, ale może być bezpieczeństwo wystarczająco dobre do danego zastosowania, gdy wiemy, że nasz potencjalny oponent nie ma zasobów na przeprowadzenie bardzo kosztownego ataku. Oczywiście, gdy naszym przeciwnikiem jest amerykańskie NSA i FBI, reakcja administratorów Agory jest całkowicie zrozumiała.

Jeśli jednak chcecie korzystać z Tora (na własną odpowiedzialność), to gotowy do użytku pakiet z przeglądarką znajdziecie w naszej bazie oprogramowania w wersjach na Windows i Maka.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.