Użytkownicy Tora zdemaskowani dzięki technikom AI – ale póki co tylko w laboratorium

Użytkownicy Tora zdemaskowani dzięki technikom AI – ale póki co tylko w laboratorium

Użytkownicy Tora zdemaskowani dzięki technikom AI – ale póki co tylko w laboratorium
03.08.2015 20:04

O rozmaitych metodach na zdemaskowanie użytkowników sieci Tor słyszymy już od kilku lat, i można byłoby podejrzewać, że całe to grono ciągnące do rzeczy ukrytych i zakazanych powinno już dawno zostać aresztowane, przynajmniej w krajach takich jak USA czy Chiny. Tymczasem anonimizująca sieć trzyma się nieźle, liczba przekaźników wciąż przekracza 6 tysięcy, a osoby odcięte od Tora mogą bez trudu skorzystać z serwerów pomostowych. Na tegoroczne sympozjum Usenix Security zgłoszono jednak pracę, opisującą w szczegółach sposób, za pomocą którego namierzenie ukrywających się za warstwami cyfrowej cebuli ma być bardzo łatwe. Czy faktycznie to już koniec anonimowości?

Zatrudnionym w MIT autorom pracy należy pogratulować pomysłowości. Zamiast próbować przełamać kryptosystemy stosowane przez Tora, sięgnęli po narzędzia do maszynowego uczenia się i statystykę, by skutecznie (z prawdopodobieństwem ok. 88%) zgadywać, które to strony czy usługi użytkownik anonimizującej sieci odwiedza. Nie trzeba w tym celu przeprowadzać oczekiwanej dotąd analizy ruchu na wejściu i wyjściu sieci.

Atak zaczyna się od wprowadzenia przez napastnika swoich komputerów do Tora, tak by działały jako strażnicy w obwodzie, przez który łączą się z siecią ukryte usługi (czyli serwisy darknetowe z adresem kończącym się końcówką .onion). By wyjaśnić rolę takiego strażnika, zobaczmy co się dzieje, gdyby ktoś chciał się połączyć przez tora z serwerem hostującym dobreprogramy.pl. Żądanie zostanie zaszyfrowane i przekazane do losowo wybranego komputera w sieci. Komputer ten, określany jako strażnik, zdejmuje warstwę szyfrowania i przekazuje żądanie do kolejnego losowo wybranego komputera w sieci, który robi to samo. Ostatni komputer w tej sekwencji, tzw. węzeł wyjściowy, zdejmuje ostatnią warstwę szyfrowania i łączy się z dobrymiprogramami. Tylko węzeł wyjściowy „zna” żądany adres internetowy. Tylko strażnik zna adres IP łączącego się przez Tora użytkownika. Na całej tej trasie nikt nie zna jednego i drugiego.

Obraz

W analogiczny sposób chroniona jest anonimowość usług działających w sieci Tor. Ukryty w ten sposób serwis działa na komputerze, który po połączeniu z siecią Tor wyszukuje węzły, które będą działały jako węzły wprowadzające dla każdego, kto chciałby poznać jego treści. Do całej sieci rozgłasza nie swoją lokalizację, ale adresy tych właśnie węzłów. Internauta chcący odwiedzić ukrytą usługę buduje w ten sposób obwód. W takim obwodzie klient i serwer poszukują jeszcze jednego węzła, tzw. punktu randezvous, który ich ze sobą połączy. Jego lokalizacja nie jest ujawniana publicznie.

Jako że strażnicy są wybierani losowo, to przy odpowiednio dużej liczbie podłączonych komputerów napastnika, w wielu wypadkach staną się one strażnikami tychże usług. Gromadzą one wówczas ruch sieciowy z ukrytych usług. Mimo że ruchu nie można odszyfrować, to jednak analiza statystyczna pozwala rozpoznać z 99% pewnością, jakiego rodzaju jest to ruch. W wypadku, gdy mamy do czynienia z ruchem z ukrytej usługi, uruchomienie na takim węźle szpiegowskim oprogramowania do maszynowego uczenia się pozwala na stworzenie jej unikatowego cyfrowego odcisku.

Wówczas to napastnik, który zdołał wprowadzić swoją maszynę na pozycję węzła strażniczego dla hostującego ukrytą usługę serwera, będzie mógł ją zidentyfikować z 88-procentową pewnością. Po zdobyciu prawdziwego adresu IP usługi można sobie tylko wyobrazić, jak wiadome służby wchodzą do centrum danych i przejmują kontrolę nad serwerem, by zamienić go w pułapkę na użytkowników Tora.

Czy zatem czeka nas pogrom większości cebulek w Sieci? Ano niekoniecznie. Jak to bywa z większością opisanych ataków na cebulowy router, i tutaj potrzebne jest sporo szczęścia.

Deweloperzy Tora jużsię odnieślido zagrożenia. Utrzymują, że tradycyjnie już przecenia sięzagrożenie związane z tworzeniem cyfrowych odcisków. Zauważająteż, że stosowane algorytmy do klasyfikacji odcisków niekonieczniemuszą sprawdzać się w rzeczywistości – na potrzeby badaniazałożono istnienie tysiąca .onion-stron, tymczasem torowewyszukiwarki odnotowały miliony stron w cebulowej przestrzeni.Wystarczy tylko spojrzeć poza strony główne, a tego autorzyartykułu nie zrobili. Stąd też należy spodziewać się, żeodsetek fałszywych alarmów na poziomie 2,9% w realnym świeciebędzie oznaczał, że większość prób klasyfikacji będziebłędna.

Druga kwestia jest bardziej problematyczna. Badacze z MIT uważająże Tor może zaradzić groźbie zdemaskowania swoich użytkowników,generując dodatkowe pakiety-makiety, za pomocą których będziemożna zamaskować typ obwodu. I faktycznie, zaprezentowany przeznich klasyfikator przestaje działać w tak odmienionej sytuacji. Czyjednak to oznacza, że Tor powinien zamaskować swoje protokoły,kosztem wydolności całej sieci? Tego nie wiadomo, i samideweloperzy Tora zauważają, że nie wiadomo nawet, czy jest łatwoczy trudno zaprojektować klasyfikator, którego pakiety-makiety nieoszukają. Do badań w tej dziedzinie wzywa się wszystkichzainteresowanych ekspertów od bezpieczeństwa.

To wstrzemięźliwe podejście niektórym może wydawać siędowodem na przejście na ciemną stronę mocy – ale równie dobrzemoże być tak, że wprowadzenie niezbadanych formalnie zabezpieczeńjedynie przyniesie użytkownikom fałszywe poczucie bezpieczeństwa,w rzeczywistości pogarszając jakość ruchu sieciowego w cebulowymrouterze. Kwestia „maskirowki” ruchu Tora była zresztąrozważanai uznano, że nie wiadomo, ile tego ruchu trzeba, by dodatkowezabezpieczenie było skuteczne. Architektura bezpieczeństwazastosowanego protokołu jest prosta i dobrze zrozumiana.Wprowadzanie do niego rozwiązań, które niemal na pewno zadławiąsieć, a nie wiadomo czy pomogą przed zdemaskowaniem ukrytych usługnie jest dobrym pomysłem.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (18)