Internet domyślnie anonimowy? IETF chce przekształcenia Tora w standardowy protokół sieciowy

Internet domyślnie anonimowy? IETF chce przekształcenia Tora w standardowy protokół sieciowy

03.12.2013 15:21

Tor jest najpopularniejszym z narzędzi software'owychprzeznaczonych do anonimowego przeglądania zasobów Internetu. Dziękistworzeniu przez jego deweloperów pakietu TorBrowser Bundle, łączącego router cebulowy z graficznyminterfejsem użytkownika i prekonfigurowaną przeglądarką (FirefoxESR), korzystać z niego mogą nawet ludzie nie mający wiedzy osieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, wktórych napastnik może poznać tożsamość użytkownika Tora, a samprojekt rozwijany jest w dużym stopniu za pieniądze administracjifederalnej USA, wciąż cieszy się zaufaniem społeczności. FreeSoftware Foundation wyróżniło nawet w 2010 roku Tora nagrodą dlaprojektów o społecznych korzyściach, uzasadniając decyzję tym, żecebulowy router pozwolił milionom ludzi doświadczyć wolnościwypowiedzi w Sieci, przynosząc im ochronę ich prywatności ianonimowości. Przyszłość projektu może być jednak jeszcze bardziejspektakularna: inżynierowie Internet Engineering Task Force (IETF)chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samąstrukturę protokołów internetowych.Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdenawśród organizacji zarządzających Internetem, jak również wielkichfirm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonanoogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci,przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczętozbiórki pieniędzy na publiczne audyty popularnego oprogramowaniaszyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, aklasyczne usprawiedliwienia takich działań, związane ze zwalczaniemterroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszczekilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnierozważać koncepcję, według której cały ruch sieciowy byłby domyślniezaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. Wramach IETF powstała też gruparobocza, której zadaniem jest zbadanie wszystkich używanych dziśprotokołów internetowych pod kątem ich bezpieczeństwa.[img=cebula]To jednak nie koniec działań, które miałyby utrudnić życie NSA iinnym agencjom inwigilującym Internet. Członkowie IETF zwrócili siędo deweloperów Tora z pomysłem, by wbudować router cebulowy w samąstrukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwybezpieczeństwa i prywatności – komunikacja między serwerami iklientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchusieciowego nie pozwalałoby napastnikom poznać adresów przeglądanychprzez internautów.Według Stephena Farella, informatyka z Trinity College w Dublinie,który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora wstandardowy protokół internetowy jest znacznie lepsze, niż obecnasytuacja, w której jest on tylko oddzielnym narzędziem, wymagającyminstalowania na komputerach użytkowników. IETF mogłoby od deweloperówTora wiele się nauczyć – rozwiązują oni regularnie problemy,rzadko kiedy napotykane przez innych, z kolei deweloperzy Toramogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wieledoświadczenia w budowaniu wielkoskalowych systemów. Większa grupazaangażowanych w prace programistów, kryptografów i inżynierów sieciprzyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, aupowszechnienie komunikacji przez router cebulowy, prowadzące dozwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronićanonimowość internautów.Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, żejego ludzie rozważają propozycję IETF. Widzi możliwe korzyści –przekształcenie Tora w protokół internetowy zwiększy wiarygodnośćTora, będzie też potwierdzeniem ważności prac badawczych, jakiepoczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesieswoje problemy i zagrożenia – przede wszystkim zmusideweloperów do przerabiania niemal wszystkiego, co do tej poryzrobili, otworzy też drogę nowym zagrożeniom, wynikającym zróżnorodnych implementacji takiego standardowego Tora przez firmytrzecie.Wsparcie ze strony IETF wiele by jednak mogło znaczyć dlaprojektu, rozwijanego w praktyce przez 10 osób, przeciwko któremustają zatrudniające tysiące osób agencje, dysponującewielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali,że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnieuruchamiający własne węzły sieci Tor, są w stanie zidentyfikowaćnawet 80% użytkowników korzystających z cebulowego routera. Koniecznew tej sytuacji są zmianyw protokole Tora – ale nie wiadomo jeszcze, jak zmianytakie mogłyby wpłynąć na ruch w jego sieci. O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz zMax Planck Institute for Software Systems w Kaiserslautern, pracującyobecnie nad anonimizującą siecią o nazwie Aqua,chroniącą swoich użytkowników przez atakami korelacji ruchusieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępóww pracach nad atakami pozwalającymi na deanonimizację użytkownikówTora – i dziś zarówno NSA jak i jej odpowiedniki w innychkrajach mogą dysponować narzędziami pozwalającymi na korelowanieruchu sieciowego przez Tora, kiedy tylko tego potrzebują.Niektóre z dokumentów ujawnionych przez Snowdena zdają siępotwierdzać taki stan rzeczy – warto jednak pamiętać, że samodpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłaćmateriały dotyczące PRISM do dzienników Washington Post i TheGuardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest nabieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzychcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nieustaje – i narzędzia anonimizujące muszą być systematycznieulepszane.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (16)