r   e   k   l   a   m   a
r   e   k   l   a   m   a

Użytkownicy Tora zdemaskowani dzięki technikom AI – ale póki co tylko w laboratorium

Strona główna AktualnościOPROGRAMOWANIE

O rozmaitych metodach na zdemaskowanie użytkowników sieci Tor słyszymy już od kilku lat, i można byłoby podejrzewać, że całe to grono ciągnące do rzeczy ukrytych i zakazanych powinno już dawno zostać aresztowane, przynajmniej w krajach takich jak USA czy Chiny. Tymczasem anonimizująca sieć trzyma się nieźle, liczba przekaźników wciąż przekracza 6 tysięcy, a osoby odcięte od Tora mogą bez trudu skorzystać z serwerów pomostowych. Na tegoroczne sympozjum Usenix Security zgłoszono jednak pracę, opisującą w szczegółach sposób, za pomocą którego namierzenie ukrywających się za warstwami cyfrowej cebuli ma być bardzo łatwe. Czy faktycznie to już koniec anonimowości?

Zatrudnionym w MIT autorom pracy należy pogratulować pomysłowości. Zamiast próbować przełamać kryptosystemy stosowane przez Tora, sięgnęli po narzędzia do maszynowego uczenia się i statystykę, by skutecznie (z prawdopodobieństwem ok. 88%) zgadywać, które to strony czy usługi użytkownik anonimizującej sieci odwiedza. Nie trzeba w tym celu przeprowadzać oczekiwanej dotąd analizy ruchu na wejściu i wyjściu sieci.

Atak zaczyna się od wprowadzenia przez napastnika swoich komputerów do Tora, tak by działały jako strażnicy w obwodzie, przez który łączą się z siecią ukryte usługi (czyli serwisy darknetowe z adresem kończącym się końcówką .onion). By wyjaśnić rolę takiego strażnika, zobaczmy co się dzieje, gdyby ktoś chciał się połączyć przez tora z serwerem hostującym dobreprogramy.pl. Żądanie zostanie zaszyfrowane i przekazane do losowo wybranego komputera w sieci. Komputer ten, określany jako strażnik, zdejmuje warstwę szyfrowania i przekazuje żądanie do kolejnego losowo wybranego komputera w sieci, który robi to samo. Ostatni komputer w tej sekwencji, tzw. węzeł wyjściowy, zdejmuje ostatnią warstwę szyfrowania i łączy się z dobrymiprogramami. Tylko węzeł wyjściowy „zna” żądany adres internetowy. Tylko strażnik zna adres IP łączącego się przez Tora użytkownika. Na całej tej trasie nikt nie zna jednego i drugiego.

r   e   k   l   a   m   a

W analogiczny sposób chroniona jest anonimowość usług działających w sieci Tor. Ukryty w ten sposób serwis działa na komputerze, który po połączeniu z siecią Tor wyszukuje węzły, które będą działały jako węzły wprowadzające dla każdego, kto chciałby poznać jego treści. Do całej sieci rozgłasza nie swoją lokalizację, ale adresy tych właśnie węzłów. Internauta chcący odwiedzić ukrytą usługę buduje w ten sposób obwód. W takim obwodzie klient i serwer poszukują jeszcze jednego węzła, tzw. punktu randezvous, który ich ze sobą połączy. Jego lokalizacja nie jest ujawniana publicznie.

Jako że strażnicy są wybierani losowo, to przy odpowiednio dużej liczbie podłączonych komputerów napastnika, w wielu wypadkach staną się one strażnikami tychże usług. Gromadzą one wówczas ruch sieciowy z ukrytych usług. Mimo że ruchu nie można odszyfrować, to jednak analiza statystyczna pozwala rozpoznać z 99% pewnością, jakiego rodzaju jest to ruch. W wypadku, gdy mamy do czynienia z ruchem z ukrytej usługi, uruchomienie na takim węźle szpiegowskim oprogramowania do maszynowego uczenia się pozwala na stworzenie jej unikatowego cyfrowego odcisku.

Wówczas to napastnik, który zdołał wprowadzić swoją maszynę na pozycję węzła strażniczego dla hostującego ukrytą usługę serwera, będzie mógł ją zidentyfikować z 88-procentową pewnością. Po zdobyciu prawdziwego adresu IP usługi można sobie tylko wyobrazić, jak wiadome służby wchodzą do centrum danych i przejmują kontrolę nad serwerem, by zamienić go w pułapkę na użytkowników Tora.

Czy zatem czeka nas pogrom większości cebulek w Sieci? Ano niekoniecznie. Jak to bywa z większością opisanych ataków na cebulowy router, i tutaj potrzebne jest sporo szczęścia.

Deweloperzy Tora już się odnieśli do zagrożenia. Utrzymują, że tradycyjnie już przecenia się zagrożenie związane z tworzeniem cyfrowych odcisków. Zauważają też, że stosowane algorytmy do klasyfikacji odcisków niekoniecznie muszą sprawdzać się w rzeczywistości – na potrzeby badania założono istnienie tysiąca .onion-stron, tymczasem torowe wyszukiwarki odnotowały miliony stron w cebulowej przestrzeni. Wystarczy tylko spojrzeć poza strony główne, a tego autorzy artykułu nie zrobili. Stąd też należy spodziewać się, że odsetek fałszywych alarmów na poziomie 2,9% w realnym świecie będzie oznaczał, że większość prób klasyfikacji będzie błędna.

Druga kwestia jest bardziej problematyczna. Badacze z MIT uważają że Tor może zaradzić groźbie zdemaskowania swoich użytkowników, generując dodatkowe pakiety-makiety, za pomocą których będzie można zamaskować typ obwodu. I faktycznie, zaprezentowany przez nich klasyfikator przestaje działać w tak odmienionej sytuacji. Czy jednak to oznacza, że Tor powinien zamaskować swoje protokoły, kosztem wydolności całej sieci? Tego nie wiadomo, i sami deweloperzy Tora zauważają, że nie wiadomo nawet, czy jest łatwo czy trudno zaprojektować klasyfikator, którego pakiety-makiety nie oszukają. Do badań w tej dziedzinie wzywa się wszystkich zainteresowanych ekspertów od bezpieczeństwa.

To wstrzemięźliwe podejście niektórym może wydawać się dowodem na przejście na ciemną stronę mocy – ale równie dobrze może być tak, że wprowadzenie niezbadanych formalnie zabezpieczeń jedynie przyniesie użytkownikom fałszywe poczucie bezpieczeństwa, w rzeczywistości pogarszając jakość ruchu sieciowego w cebulowym routerze. Kwestia „maskirowki” ruchu Tora była zresztą rozważana i uznano, że nie wiadomo, ile tego ruchu trzeba, by dodatkowe zabezpieczenie było skuteczne. Architektura bezpieczeństwa zastosowanego protokołu jest prosta i dobrze zrozumiana. Wprowadzanie do niego rozwiązań, które niemal na pewno zadławią sieć, a nie wiadomo czy pomogą przed zdemaskowaniem ukrytych usług nie jest dobrym pomysłem.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.