Astoria: naukowcy znaleźli sposób na uchronienie użytkowników Tora przed zdemaskowaniem

Astoria: naukowcy znaleźli sposób na uchronienie użytkowników Tora przed zdemaskowaniem22.05.2015 14:54

Popularność zapewniającego anonimowość w Sieci cebulowegoroutera Tor jest coraz większa – od 2012 roku liczba jegoaktywnych przekaźników i pomostów wzrosła czterokrotnie. Torznajduje zastosowania w przeróżnych kręgach, od badaczybezpieczeństwa i demaskatorów, przez dziennikarzy śledczych iszpiegów, aż po czarnorynkowych handlarzy i twórców malware. Tojednak oznacza też, że rośnie wartość skierowanych przeciwkoTorowi ataków, w szczególności tych, które pozwalają nazdemaskowanie użytkowników. Służby takie jak amerykańskie NSAczy brytyjskie GCHQ aktywnie poszukują sposobów na wykorzystanietych ataków w praktyce. Dzięki pracy międzynarodowego zespołubadaczy pojawiła się jednak nadzieja na zneutralizowanie starańtych zinstytucjonalizowanych napastników.

Popularność Tora od 2012 roku: liczba przekaźników i mostków sieci
Popularność Tora od 2012 roku: liczba przekaźników i mostków sieci

Rozwijana od kilku lat nowa klasa ataków korelacyjnych przeciwkoTorowi wykorzystuje pomiary czasu podczas asymetrycznego trasowania iinformacje zebrane z odwrócenia ścieżki sieciowej po TCP ACK. Ichskuteczność stale rośnie: jak możemy dowiedzieć się zpracy pt. *Measuring and mitigating AS-level adversariesagainst Tor *autorstwazespołu badaczy z Rosji, USA i Izraela, już 58% wszystkich obwodówTora jest podatnych na taką deanonimizację użytkownika. Co gorsze,w wielu miejscach, szczególnie w Chinach, staje się niemożliwestworzenie obwodów, które byłyby na atak korelacyjny odporne.Nawet jednak u nas w Europie sytuacja wygląda nieciekawie – niemalpołowa popularnych witryn internetowych jest nieosiągalnabezpiecznymi ścieżkami, wolnymi od działających na poziomiesystemów autonomicznych sieci napastników.

Dlawyjaśnienia – system autonomiczny jest zbiorem adresów IP, nadktórymi utrzymywana jest wspólna kontrolna i zadany spójny schemattrasowania pakietów. Zwykle system taki działa pod kontrolądostawcy usług internetowych, przedstawiającego się Sieci przezoficjalnie zarejestrowany numer systemu autonomicznego, pozwalającyjednoznacznie zidentyfikować daną sieć w Internecie.Instytucjonalni napastnicy, którzy mogą przejąć kontrolę naddostawcami Internetu (w końcu typowy menedżer firmy internetowejnie będzie protestował, gdy odwiedzą go panowie w ciemnychokularach) i śledzić ruch przechodzący przez systemy autonomiczne,mogą przeprowadzić atak czasowy, pozwalający na ustalenie z dużymprawdopodobieństwem adresu IP internauty łączącego się z danąwitryną przez należący do danego systemu autonomicznego wyjściowywęzeł Tora.

Ataki korelacji czasowej przeciwko użytkownikom Tora
Ataki korelacji czasowej przeciwko użytkownikom Tora

Odpowiedziąna to zagrożenie ma być Astoria – ulepszony klient Tora, którypozwoli ominąć podejrzane systemy autonomiczne podczas tworzeniaobwodów cebulowego routera. Modeluje on topologię sieci na poziomiepunktów autonomicznych, analizując ich wzajemne relacje i szacującryzyko ataku, wykluczając obwody wyglądające na zaatakowane, anastępnie przewidując bezpieczne ścieżki, którymi możnapoprowadzić ruch.

Konstruującnowego klienta przyjęto kilka kluczowych założeń. Tak więcAstoria ma unikać tworzenia obwodów wykorzystujących popularnepunkty autonomiczne na wejściu i wyjściu ścieżki, by uniknąćasymetrycznych ataków, uwzględniać możliwość współpracymiędzy instytucjami kontrolującymi poszczególne systemyautonomiczne oraz zawsze zakładać najgorszy możliwy scenariuszprzy wyborze ścieżek, tak by minimalizować liczbę obwodówprzechodzących przez zaatakowane systemy, gdy nie ma możliwościpołączenia z ich ominięciem. Wreszcie też ograniczony do minimumwpływ na wydajność klienta Tora, choć oczywiście nie da się gozlikwidować w ogóle – tracimy możliwość optymalizacjizwiązanych z konstruowaniem obwodów cebulowego routera zwyprzedzeniem. Zastosowano też algorytmy mające zminimalizowaćilość informacji zyskiwanych przez napastnika w razie skutecznegoataku i pilnujące, by nie psuć samej sieci Tor – tworzone obwodysą tak zbalansowane, by nie obciążać nadmiernie utrzymywanegoprzez ochotników cebulowego routera.

Przeprowadzoneprzez badaczy testy pokazały, że w najbardziej bezpiecznejkonfiguracji Astoria jest w stanie ominąć wszystkie kontrolowaneprzez napastników ścieżki. Jedynie dla nieco ponad 5% wszystkichpar wejścia i wyjścia nie udało się zbudować bezpiecznegopołączenia; wtedy stosowano metody minimalizacji zagrożeńwynikających z użycia takiego obwodu, dzięki czemu nawet w takichsytuacjach napastnicy praktycznie nie byli w stanie dokonaćdeanonimizacji ruchu Tora na większą skalę.

Wprzyszłości Astoria ma doczekać się dalszych ulepszeń,pozwalających bronić się przez napastnikami kontrolującymiroutery brzegowe Internetu, ulepszyć przewidywanie bezpiecznychścieżek i zwiększających wydajność. Nie udostępniono póki cokodu klienta, ale opracowane tu rozwiązania zapewne przyczynią siędo ulepszenia bezpieczeństwa standardowego klienta Tora.

Pókico, jeśli jesteście zainteresowani skorzystaniem z bezpiecznieskonfigurowanej wersji Tora dla Windows, polecamy skorzystanie zpakietu Tor Browser Bundle, dostępnego w naszej bazieoprogramowania. W jego skład oprócz Tora wchodzi kontrolerVidalia i Firefox ESR z kilkoma przydatnymi rozszerzeniami.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.