01 окт 2020

«Тор сеть не анонимна» - исследование показывает, что сеть предлагает поверхностную анонимность

Защитники конфиденциальности в наши дни с подозрением относятся к сети Тор, поскольку недавно опубликованное исследование показало, что большое количество выходных реле сети скомпрометировано. Кроме того, 01 октября блог Hacker Factor опубликовал новый отчет Tor, в котором показано, что IP-адреса обнаруживаются. В газете «Tor 0-day» говорится, что это не секрет для сообщества интернет-сервисов: «Вы не анонимны на Tor».

В течение многих лет большое количество сторонников цифровой валюты использовали Tor и виртуальные частные сети (VPN), чтобы оставаться анонимными при отправке транзакций с биткойнами. Проект Tor был выпущен 17 лет назад, в 2002 году, и всегда утверждал, что он скрывает интернет-трафик от конечного пользователя.

По сути, программное обеспечение, написанное на C и Python, использует добровольную оверлейную сеть, состоящую из тысяч различных ретрансляторов. Основы этой сети предназначены для сокрытия активности пользователя в Интернете и обеспечения возможности неконтролируемой конфиденциальной связи.

Однако с момента начала Covid-19 и в последующие месяцы ряд людей выявили несколько слабых мест Тор сети. Одна из уязвимостей Tor, выявленная в августе, - это широкомасштабное использование вредоносных ретрансляторов.

В статье, написанной исследователем под названием «Нусену», говорится, что 23% текущей выходной мощности Tor в настоящее время скомпрометировано. Нусену также предупреждал об этой проблеме несколько месяцев назад, в декабре 2019 года, и его исследования остались без внимания. Вслед за критикой Нусену в другом резком отчете под названием «Tor 0-day» подробно рассказывается о том, что IP-адреса могут быть обнаружены, когда они подключаются напрямую к Tor или используют мост.

В газете Tor 0day подчеркивается, что это в значительной степени «секрет полишинеля» для тех, кто знает, что пользователи «не анонимны на Tor». Это исследование является первой частью новой серии, и в последующем будут опубликованы данные, описывающие «множество уязвимостей для Tor». В первой части хакер описывает, как «обнаруживать людей, когда они подключаются к сети Tor (как напрямую, так и через мосты)», и почему атаки определяются как «атаки нулевого дня».

Кроме того, сообщение в блоге показывает читателю, как определить реальный сетевой адрес пользователей Tor, отслеживая пользователей моста Tor и обнаруживая все мосты. Исследование показывает, что любой, кто использует сеть Тор, должен с осторожностью относиться к этим типам атак нулевого дня, и, что еще хуже, «ни один из эксплойтов в [записи] блога не является новым или новым», - подчеркнул исследователь. Автор блога Hacker Factor цитирует статью 2012 года, в которой описывается «подход к деанонимизации скрытых сервисов» с аналогичными упомянутыми эксплойтами Tor.

«Эти эксплойты представляют собой фундаментальный недостаток в текущей архитектуре Тор сети», - отмечается в первой части серии статей. «Люди часто думают, что Tor обеспечивает анонимность сети для пользователей и скрытых сервисов. Однако Тор сеть на самом деле обеспечивает только поверхностную анонимность. Tor не защищает от сквозной корреляции, и одной защиты достаточно, чтобы обеспечить такую ​​корреляцию для популярных скрытых сервисов ».

Более того, в сообщении блога говорится, что следующая статья из этой серии будет жесткой критикой всей сети Tor. Не потребуется слишком много воображения, чтобы понять, что за 17 лет организации, имеющие стимулы (правительства и правоохранительные органы), вероятно, придумали, как деанонимизировать пользователей Tor.

«Кто-то с достаточным стимулом может блокировать соединения Tor, однозначно отслеживать пользователей моста, отображать выходной трафик для пользователей или находить скрытые служебные сетевые адреса», - заключает первый доклад «Tor 0-day». «Хотя для большинства этих эксплойтов требуется специальный доступ (например, владение некоторыми узлами Tor или доступ на уровне обслуживания от крупного сетевого провайдера), все они находятся в сфере осуществимости и все в настоящее время эксплуатируются».

Между тем, в разработке находится еще один проект конфиденциальности, который называется Nym, который нацелен на обеспечение анонимности в Интернете, но также утверждает, что он будет лучше, чем Тор сеть, VPN и I2P (Invisible Internet Project).

На веб-сайте Нима также сообщается, что функции анонимности Tor могут быть скомпрометированы объектами, способными «отслеживать« входные »и« выходные »узлы всей сети». Напротив, в «облегченной статье» проекта Nym подробно говорится, что сеть Nym «представляет собой децентрализованную и токенизированную инфраструктуру, обеспечивающую целостную конфиденциальность от сетевого уровня до уровня приложений».

Nym использует микснет, целью которого является защита сетевого трафика пользователя, и миксы вознаграждаются за процесс микширования.

«Интенсивные, но полезные вычисления, необходимые для маршрутизации пакетов от имени других пользователей с повышенной конфиденциальностью, а не для добычи полезных ископаемых», - поясняет облегченная статья. Кроме того, Nym совместим с любой цепочкой блоков, поскольку «цепочка блоков Nym поддерживает состояние учетных данных и операции микснета».

Автор 
Опубликовано в Анонимность
Onion

Главред Darkmore.ru

You have no rights to post comments