Użytkownicy Tora zdemaskowani dzięki technikom AI – ale póki co tylko w laboratorium

Użytkownicy Tora zdemaskowani dzięki technikom AI – ale póki co tylko w laboratorium03.08.2015 20:04

O rozmaitych metodach na zdemaskowanie użytkowników sieci Tor słyszymy już od kilku lat, i można byłoby podejrzewać, że całe to grono ciągnące do rzeczy ukrytych i zakazanych powinno już dawno zostać aresztowane, przynajmniej w krajach takich jak USA czy Chiny. Tymczasem anonimizująca sieć trzyma się nieźle, liczba przekaźników wciąż przekracza 6 tysięcy, a osoby odcięte od Tora mogą bez trudu skorzystać z serwerów pomostowych. Na tegoroczne sympozjum Usenix Security zgłoszono jednak pracę, opisującą w szczegółach sposób, za pomocą którego namierzenie ukrywających się za warstwami cyfrowej cebuli ma być bardzo łatwe. Czy faktycznie to już koniec anonimowości?

Zatrudnionym w MIT autorom pracy należy pogratulować pomysłowości. Zamiast próbować przełamać kryptosystemy stosowane przez Tora, sięgnęli po narzędzia do maszynowego uczenia się i statystykę, by skutecznie (z prawdopodobieństwem ok. 88%) zgadywać, które to strony czy usługi użytkownik anonimizującej sieci odwiedza. Nie trzeba w tym celu przeprowadzać oczekiwanej dotąd analizy ruchu na wejściu i wyjściu sieci.

Atak zaczyna się od wprowadzenia przez napastnika swoich komputerów do Tora, tak by działały jako strażnicy w obwodzie, przez który łączą się z siecią ukryte usługi (czyli serwisy darknetowe z adresem kończącym się końcówką .onion). By wyjaśnić rolę takiego strażnika, zobaczmy co się dzieje, gdyby ktoś chciał się połączyć przez tora z serwerem hostującym dobreprogramy.pl. Żądanie zostanie zaszyfrowane i przekazane do losowo wybranego komputera w sieci. Komputer ten, określany jako strażnik, zdejmuje warstwę szyfrowania i przekazuje żądanie do kolejnego losowo wybranego komputera w sieci, który robi to samo. Ostatni komputer w tej sekwencji, tzw. węzeł wyjściowy, zdejmuje ostatnią warstwę szyfrowania i łączy się z dobrymiprogramami. Tylko węzeł wyjściowy „zna” żądany adres internetowy. Tylko strażnik zna adres IP łączącego się przez Tora użytkownika. Na całej tej trasie nikt nie zna jednego i drugiego.

W analogiczny sposób chroniona jest anonimowość usług działających w sieci Tor. Ukryty w ten sposób serwis działa na komputerze, który po połączeniu z siecią Tor wyszukuje węzły, które będą działały jako węzły wprowadzające dla każdego, kto chciałby poznać jego treści. Do całej sieci rozgłasza nie swoją lokalizację, ale adresy tych właśnie węzłów. Internauta chcący odwiedzić ukrytą usługę buduje w ten sposób obwód. W takim obwodzie klient i serwer poszukują jeszcze jednego węzła, tzw. punktu randezvous, który ich ze sobą połączy. Jego lokalizacja nie jest ujawniana publicznie.

Jako że strażnicy są wybierani losowo, to przy odpowiednio dużej liczbie podłączonych komputerów napastnika, w wielu wypadkach staną się one strażnikami tychże usług. Gromadzą one wówczas ruch sieciowy z ukrytych usług. Mimo że ruchu nie można odszyfrować, to jednak analiza statystyczna pozwala rozpoznać z 99% pewnością, jakiego rodzaju jest to ruch. W wypadku, gdy mamy do czynienia z ruchem z ukrytej usługi, uruchomienie na takim węźle szpiegowskim oprogramowania do maszynowego uczenia się pozwala na stworzenie jej unikatowego cyfrowego odcisku.

Wówczas to napastnik, który zdołał wprowadzić swoją maszynę na pozycję węzła strażniczego dla hostującego ukrytą usługę serwera, będzie mógł ją zidentyfikować z 88-procentową pewnością. Po zdobyciu prawdziwego adresu IP usługi można sobie tylko wyobrazić, jak wiadome służby wchodzą do centrum danych i przejmują kontrolę nad serwerem, by zamienić go w pułapkę na użytkowników Tora.

Czy zatem czeka nas pogrom większości cebulek w Sieci? Ano niekoniecznie. Jak to bywa z większością opisanych ataków na cebulowy router, i tutaj potrzebne jest sporo szczęścia.

Deweloperzy Tora jużsię odnieślido zagrożenia. Utrzymują, że tradycyjnie już przecenia sięzagrożenie związane z tworzeniem cyfrowych odcisków. Zauważająteż, że stosowane algorytmy do klasyfikacji odcisków niekonieczniemuszą sprawdzać się w rzeczywistości – na potrzeby badaniazałożono istnienie tysiąca .onion-stron, tymczasem torowewyszukiwarki odnotowały miliony stron w cebulowej przestrzeni.Wystarczy tylko spojrzeć poza strony główne, a tego autorzyartykułu nie zrobili. Stąd też należy spodziewać się, żeodsetek fałszywych alarmów na poziomie 2,9% w realnym świeciebędzie oznaczał, że większość prób klasyfikacji będziebłędna.

Druga kwestia jest bardziej problematyczna. Badacze z MIT uważająże Tor może zaradzić groźbie zdemaskowania swoich użytkowników,generując dodatkowe pakiety-makiety, za pomocą których będziemożna zamaskować typ obwodu. I faktycznie, zaprezentowany przeznich klasyfikator przestaje działać w tak odmienionej sytuacji. Czyjednak to oznacza, że Tor powinien zamaskować swoje protokoły,kosztem wydolności całej sieci? Tego nie wiadomo, i samideweloperzy Tora zauważają, że nie wiadomo nawet, czy jest łatwoczy trudno zaprojektować klasyfikator, którego pakiety-makiety nieoszukają. Do badań w tej dziedzinie wzywa się wszystkichzainteresowanych ekspertów od bezpieczeństwa.

To wstrzemięźliwe podejście niektórym może wydawać siędowodem na przejście na ciemną stronę mocy – ale równie dobrzemoże być tak, że wprowadzenie niezbadanych formalnie zabezpieczeńjedynie przyniesie użytkownikom fałszywe poczucie bezpieczeństwa,w rzeczywistości pogarszając jakość ruchu sieciowego w cebulowymrouterze. Kwestia „maskirowki” ruchu Tora była zresztąrozważanai uznano, że nie wiadomo, ile tego ruchu trzeba, by dodatkowezabezpieczenie było skuteczne. Architektura bezpieczeństwazastosowanego protokołu jest prosta i dobrze zrozumiana.Wprowadzanie do niego rozwiązań, które niemal na pewno zadławiąsieć, a nie wiadomo czy pomogą przed zdemaskowaniem ukrytych usługnie jest dobrym pomysłem.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.