Internet domyślnie anonimowy? IETF chce przekształcenia Tora w standardowy protokół sieciowy

Internet domyślnie anonimowy? IETF chce przekształcenia Tora w standardowy protokół sieciowy03.12.2013 15:21

Tor jest najpopularniejszym z narzędzi software'owychprzeznaczonych do anonimowego przeglądania zasobów Internetu. Dziękistworzeniu przez jego deweloperów pakietu TorBrowser Bundle, łączącego router cebulowy z graficznyminterfejsem użytkownika i prekonfigurowaną przeglądarką (FirefoxESR), korzystać z niego mogą nawet ludzie nie mający wiedzy osieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, wktórych napastnik może poznać tożsamość użytkownika Tora, a samprojekt rozwijany jest w dużym stopniu za pieniądze administracjifederalnej USA, wciąż cieszy się zaufaniem społeczności. FreeSoftware Foundation wyróżniło nawet w 2010 roku Tora nagrodą dlaprojektów o społecznych korzyściach, uzasadniając decyzję tym, żecebulowy router pozwolił milionom ludzi doświadczyć wolnościwypowiedzi w Sieci, przynosząc im ochronę ich prywatności ianonimowości. Przyszłość projektu może być jednak jeszcze bardziejspektakularna: inżynierowie Internet Engineering Task Force (IETF)chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samąstrukturę protokołów internetowych.Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdenawśród organizacji zarządzających Internetem, jak również wielkichfirm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonanoogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci,przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczętozbiórki pieniędzy na publiczne audyty popularnego oprogramowaniaszyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, aklasyczne usprawiedliwienia takich działań, związane ze zwalczaniemterroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszczekilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnierozważać koncepcję, według której cały ruch sieciowy byłby domyślniezaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. Wramach IETF powstała też gruparobocza, której zadaniem jest zbadanie wszystkich używanych dziśprotokołów internetowych pod kątem ich bezpieczeństwa.[img=cebula]To jednak nie koniec działań, które miałyby utrudnić życie NSA iinnym agencjom inwigilującym Internet. Członkowie IETF zwrócili siędo deweloperów Tora z pomysłem, by wbudować router cebulowy w samąstrukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwybezpieczeństwa i prywatności – komunikacja między serwerami iklientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchusieciowego nie pozwalałoby napastnikom poznać adresów przeglądanychprzez internautów.Według Stephena Farella, informatyka z Trinity College w Dublinie,który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora wstandardowy protokół internetowy jest znacznie lepsze, niż obecnasytuacja, w której jest on tylko oddzielnym narzędziem, wymagającyminstalowania na komputerach użytkowników. IETF mogłoby od deweloperówTora wiele się nauczyć – rozwiązują oni regularnie problemy,rzadko kiedy napotykane przez innych, z kolei deweloperzy Toramogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wieledoświadczenia w budowaniu wielkoskalowych systemów. Większa grupazaangażowanych w prace programistów, kryptografów i inżynierów sieciprzyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, aupowszechnienie komunikacji przez router cebulowy, prowadzące dozwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronićanonimowość internautów.Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, żejego ludzie rozważają propozycję IETF. Widzi możliwe korzyści –przekształcenie Tora w protokół internetowy zwiększy wiarygodnośćTora, będzie też potwierdzeniem ważności prac badawczych, jakiepoczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesieswoje problemy i zagrożenia – przede wszystkim zmusideweloperów do przerabiania niemal wszystkiego, co do tej poryzrobili, otworzy też drogę nowym zagrożeniom, wynikającym zróżnorodnych implementacji takiego standardowego Tora przez firmytrzecie.Wsparcie ze strony IETF wiele by jednak mogło znaczyć dlaprojektu, rozwijanego w praktyce przez 10 osób, przeciwko któremustają zatrudniające tysiące osób agencje, dysponującewielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali,że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnieuruchamiający własne węzły sieci Tor, są w stanie zidentyfikowaćnawet 80% użytkowników korzystających z cebulowego routera. Koniecznew tej sytuacji są zmianyw protokole Tora – ale nie wiadomo jeszcze, jak zmianytakie mogłyby wpłynąć na ruch w jego sieci. O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz zMax Planck Institute for Software Systems w Kaiserslautern, pracującyobecnie nad anonimizującą siecią o nazwie Aqua,chroniącą swoich użytkowników przez atakami korelacji ruchusieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępóww pracach nad atakami pozwalającymi na deanonimizację użytkownikówTora – i dziś zarówno NSA jak i jej odpowiedniki w innychkrajach mogą dysponować narzędziami pozwalającymi na korelowanieruchu sieciowego przez Tora, kiedy tylko tego potrzebują.Niektóre z dokumentów ujawnionych przez Snowdena zdają siępotwierdzać taki stan rzeczy – warto jednak pamiętać, że samodpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłaćmateriały dotyczące PRISM do dzienników Washington Post i TheGuardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest nabieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzychcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nieustaje – i narzędzia anonimizujące muszą być systematycznieulepszane.

Źródło artykułu:www.dobreprogramy.pl
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.