Astoria: naukowcy znaleźli sposób na uchronienie użytkowników Tora przed zdemaskowaniem

Astoria: naukowcy znaleźli sposób na uchronienie użytkowników Tora przed zdemaskowaniem

Astoria: naukowcy znaleźli sposób na uchronienie użytkowników Tora przed zdemaskowaniem
22.05.2015 14:54, aktualizacja: 22.05.2015 15:13

Popularność zapewniającego anonimowość w Sieci cebulowegoroutera Tor jest coraz większa – od 2012 roku liczba jegoaktywnych przekaźników i pomostów wzrosła czterokrotnie. Torznajduje zastosowania w przeróżnych kręgach, od badaczybezpieczeństwa i demaskatorów, przez dziennikarzy śledczych iszpiegów, aż po czarnorynkowych handlarzy i twórców malware. Tojednak oznacza też, że rośnie wartość skierowanych przeciwkoTorowi ataków, w szczególności tych, które pozwalają nazdemaskowanie użytkowników. Służby takie jak amerykańskie NSAczy brytyjskie GCHQ aktywnie poszukują sposobów na wykorzystanietych ataków w praktyce. Dzięki pracy międzynarodowego zespołubadaczy pojawiła się jednak nadzieja na zneutralizowanie starańtych zinstytucjonalizowanych napastników.

Popularność Tora od 2012 roku: liczba przekaźników i mostków sieci
Popularność Tora od 2012 roku: liczba przekaźników i mostków sieci

Rozwijana od kilku lat nowa klasa ataków korelacyjnych przeciwkoTorowi wykorzystuje pomiary czasu podczas asymetrycznego trasowania iinformacje zebrane z odwrócenia ścieżki sieciowej po TCP ACK. Ichskuteczność stale rośnie: jak możemy dowiedzieć się zpracy pt. *Measuring and mitigating AS-level adversariesagainst Tor *autorstwazespołu badaczy z Rosji, USA i Izraela, już 58% wszystkich obwodówTora jest podatnych na taką deanonimizację użytkownika. Co gorsze,w wielu miejscach, szczególnie w Chinach, staje się niemożliwestworzenie obwodów, które byłyby na atak korelacyjny odporne.Nawet jednak u nas w Europie sytuacja wygląda nieciekawie – niemalpołowa popularnych witryn internetowych jest nieosiągalnabezpiecznymi ścieżkami, wolnymi od działających na poziomiesystemów autonomicznych sieci napastników.

Dlawyjaśnienia – system autonomiczny jest zbiorem adresów IP, nadktórymi utrzymywana jest wspólna kontrolna i zadany spójny schemattrasowania pakietów. Zwykle system taki działa pod kontrolądostawcy usług internetowych, przedstawiającego się Sieci przezoficjalnie zarejestrowany numer systemu autonomicznego, pozwalającyjednoznacznie zidentyfikować daną sieć w Internecie.Instytucjonalni napastnicy, którzy mogą przejąć kontrolę naddostawcami Internetu (w końcu typowy menedżer firmy internetowejnie będzie protestował, gdy odwiedzą go panowie w ciemnychokularach) i śledzić ruch przechodzący przez systemy autonomiczne,mogą przeprowadzić atak czasowy, pozwalający na ustalenie z dużymprawdopodobieństwem adresu IP internauty łączącego się z danąwitryną przez należący do danego systemu autonomicznego wyjściowywęzeł Tora.

Ataki korelacji czasowej przeciwko użytkownikom Tora
Ataki korelacji czasowej przeciwko użytkownikom Tora

Odpowiedziąna to zagrożenie ma być Astoria – ulepszony klient Tora, którypozwoli ominąć podejrzane systemy autonomiczne podczas tworzeniaobwodów cebulowego routera. Modeluje on topologię sieci na poziomiepunktów autonomicznych, analizując ich wzajemne relacje i szacującryzyko ataku, wykluczając obwody wyglądające na zaatakowane, anastępnie przewidując bezpieczne ścieżki, którymi możnapoprowadzić ruch.

Konstruującnowego klienta przyjęto kilka kluczowych założeń. Tak więcAstoria ma unikać tworzenia obwodów wykorzystujących popularnepunkty autonomiczne na wejściu i wyjściu ścieżki, by uniknąćasymetrycznych ataków, uwzględniać możliwość współpracymiędzy instytucjami kontrolującymi poszczególne systemyautonomiczne oraz zawsze zakładać najgorszy możliwy scenariuszprzy wyborze ścieżek, tak by minimalizować liczbę obwodówprzechodzących przez zaatakowane systemy, gdy nie ma możliwościpołączenia z ich ominięciem. Wreszcie też ograniczony do minimumwpływ na wydajność klienta Tora, choć oczywiście nie da się gozlikwidować w ogóle – tracimy możliwość optymalizacjizwiązanych z konstruowaniem obwodów cebulowego routera zwyprzedzeniem. Zastosowano też algorytmy mające zminimalizowaćilość informacji zyskiwanych przez napastnika w razie skutecznegoataku i pilnujące, by nie psuć samej sieci Tor – tworzone obwodysą tak zbalansowane, by nie obciążać nadmiernie utrzymywanegoprzez ochotników cebulowego routera.

Przeprowadzoneprzez badaczy testy pokazały, że w najbardziej bezpiecznejkonfiguracji Astoria jest w stanie ominąć wszystkie kontrolowaneprzez napastników ścieżki. Jedynie dla nieco ponad 5% wszystkichpar wejścia i wyjścia nie udało się zbudować bezpiecznegopołączenia; wtedy stosowano metody minimalizacji zagrożeńwynikających z użycia takiego obwodu, dzięki czemu nawet w takichsytuacjach napastnicy praktycznie nie byli w stanie dokonaćdeanonimizacji ruchu Tora na większą skalę.

Wprzyszłości Astoria ma doczekać się dalszych ulepszeń,pozwalających bronić się przez napastnikami kontrolującymiroutery brzegowe Internetu, ulepszyć przewidywanie bezpiecznychścieżek i zwiększających wydajność. Nie udostępniono póki cokodu klienta, ale opracowane tu rozwiązania zapewne przyczynią siędo ulepszenia bezpieczeństwa standardowego klienta Tora.

Pókico, jeśli jesteście zainteresowani skorzystaniem z bezpiecznieskonfigurowanej wersji Tora dla Windows, polecamy skorzystanie zpakietu Tor Browser Bundle, dostępnego w naszej bazieoprogramowania. W jego skład oprócz Tora wchodzi kontrolerVidalia i Firefox ESR z kilkoma przydatnymi rozszerzeniami.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (22)