MIT-i teadlased mõtlevad välja, kuidas murda Tori anonüümsus ilma krüpteerimist lõhkumata

Tori võrgus on miljoneid igapäevaseid kasutajaid, kes tuginevad sellele anonüümseks juurdepääsuks avatud Interneti ja Tor enda ressurssidele. Aastate jooksul on Tori anonüümse aspekti vastu toimunud erinevaid rünnakuid, kuid MITi teadlaste uus ideekontroll tõestab, mis võib olla kõige lihtsam viis teada saada, milleni inimesed Tori kaudu pääsevad. Õnneks on olemas ka parandus, mida Tori operaatorid saavad rakendada.



Tor oli algselt akronüüm 'sibula ruuter', mis kirjeldab täpselt selle ülesehitust. See pakub anonüümset juurdepääsu veebiressurssidele, edastades kasutajapäringuid läbi mitme krüpteeritud ühenduse kihi. Kõik algab sisestussõlmest, mida mõnikord nimetatakse valvuriks. See on ainus süsteem, mis teab teie tegelikku IP-aadressi, kuid ahela järgmine sõlm teab ainult sisestussõlme IP-d, järgmine teab ainult eelmise sõlme aadressi ja nii edasi, kuni jõuate sihtkohta.

See skeem takistab kellelgi teadmast, kes millistele veebisaitidele Tori kaudu juurde pääseb, ja turvalisus on veelgi tugevam, kui rääkida varjatud teenustest, mida hostitakse täielikult Toris. Nüüdseks kadunud Siiditee ja sarnased saidid on näited Tori varjatud teenustest. Krüptimise katkestamine Tori kasutajate demonstreerimiseks on keeruline ja seda ei saa praegu usaldusväärselt teha, kuid MIT-tehnika ei nõua krüpteerimist. Selle asemel on see liikluse sõrmejälgede võtmise väga nutikas vorm.

tor-sibul



Rünnak on suunatud varem mainitud sisenemissõlmedele, nagu ka mitmed rünnakud minevikus. Põhimõtteliselt seab ründaja sisestusvõlmena Tori võrku arvuti ja ootab, kuni inimesed selle kaudu päringuid saadavad. Kui Tori kaudu on ühendus loodud, saadetakse palju andmeid edasi-tagasi. MIT-i teadlased kasutasid nende andmete jälgimiseks ja pakettide loendamiseks masinõppe algoritme. Ainult selle mõõdiku abil saab süsteem 99% täpsusega kindlaks teha, millisele ressurssile kasutaja juurde pääseb (s.t. avatud veeb, varjatud teenus ja nii edasi).

Lihtsalt teadmine, millist ühendust kasutaja loob, pole eriti kasulik, kuid algoritmid saavad liiklusandmetega palju rohkem ära teha. Liikluse sõrmejälgede abil saab määrata, millistele varjatud teenustele kasutaja juurde pääseb 88% täpsusega, mis põhineb ainult saadetud pakettide mustril . Pidage meeles, et selle stsenaariumi korral pole krüptimine endiselt kompromissitu.

See on võimalik ainult seetõttu, et ründaja käitab sisestussõlme, millega ohver on ühendatud. Kuid sisestussõlm valitakse igaks seansiks juhuslikult. Märkimisväärse arvu ühenduste tuvastamiseks peaks ründaja käivitama palju valvesõlme ja konkreetsele kasutajale oleks väga raske sihtida.



Selle rünnaku parandus on tegelikult üsna lihtne. Tori võrk peab hakkama saatma näivpakette, mis muudavad kõik taotlused ühesugusteks. Kui andmetel pole märgatavat mustrit, ei saa sihtkohta määrata. Tori arendajad on probleemi teadvustanud ja kaaluvad võimalusi paranduse rakendamiseks.

Copyright © Kõik Õigused Kaitstud | 2007es.com