Anonimowość Tora prawdopodobnie złamana. Co dalej?

dodał 8 lipca 2014 o 10:27 w kategorii Krypto, Prywatność  z tagami:
Anonimowość Tora prawdopodobnie złamana. Co dalej?

Sieć Tor od wielu lat uznawana jest za najbezpieczniejszy sposób anonimowego przeglądania sieci oraz udostępniania w niej treści. Dwóch badaczy twierdzi, że udało im się opracować metodę identyfikacji jej użytkowników oraz serwerów.

Od momentu powstania sieć Tor była celem różnorakich ataków, czasem także skutecznych, jednak nie było wśród nich znanych przypadków masowej, skutecznej deanonimizacji użytkowników i ukrytych w niej serwerów. Według badaczy, którzy zapowiedzieli swoją prezentację na konferencji Black Hat, mamy do czynienia z pierwszym takim przypadkiem.

Zapowiedź wystąpienia

Black Hat to jedna z najważniejszych konferencji bezpieczeństwa na świecie. Przyjmowane na nią wystąpienia z reguły wnoszą coś nowego i ciekawego do badań nad bezpieczeństwem. To tam dowiadujemy się o nowych atakach, błędach i metodach obrony przed zagrożeniami. Tym razem na liście zapowiedzianych prezentacji pojawił się temat, który może zaniepokoić wielu internautów.

Nie musisz być NSA by złamać Tora – deanonimizowanie użytkowników małym kosztem to tytuł prezentacji  Alexandera Volynkina oraz  Michaela McCorda. Według opisu treści wystąpienia autorom udało się odkryć adresy IP użytkowników sieci oraz poznać lokalizację wielu ukrytych serwerów. Oddajmy głos im samym:

W naszym wystąpieniu pokażemy, jak rozproszona natura, połączona z nowo odkrytymi wadami na etapie projektowania oraz wdrażania sieci Tor może zostać wykorzystana do złamania jej anonimowości. Odkryliśmy, że zdeterminowany atakujący, dysponujący kilkoma serwerami dużej mocy i kilkoma gigabitowymi połączeniami może w ciągu kilku miesięcy odkryć tożsamość setek tysięcy klientów sieci Tor oraz tysięcy ukrytych serwerów. Całkowity koszt inwestycji? Niecałe 3000 dolarów. Podczas naszego wystąpienia szybko omówimy naturę, możliwość przeprowadzenia oraz ograniczenia możliwych ataków a następnie zaprezentujemy dziesiątki prawdziwych przykładów deanonimizacji, od wskazania odpowiedzialnych za zarządzanie botnetami, przez lokalizacje narkotykowych bazarów po użytkowników serwerów z pornografią dziecięcą. Zakończymy wnioskami na temat przyszłości bezpieczeństwa rozproszonych sieci anonimowych.

Konsekwencje

Jeśli zapowiedź prezentacji jest zgodna z prawdą (a organizatorzy konferencji nie mają w zwyczaju zapraszać oszołomów czy hochsztaplerów), to szykuje się wielki przewrót w świecie anonimowości oraz ogromna afera. Skoro naukowcy mogli złamać anonimowość Tora, to czy zrobił to już ktoś przed nimi? Czy to odkrycie jest wyjaśnieniem niedawnych wpadek Silk Road czy Freedom Hostingu?

Na odpowiedź na te pytania przyjdzie nam czekać do 7 sierpnia, chyba że wcześniej wycieknie treść prezentacji. Co ciekawe, obaj badacze, należący do zespołu CERT uniwersytetu Carnegie Mellon, mimo wcześniejszych obietnic do tej pory nie przedstawili swojego odkrycia zespołowi Tor Project. Odpowiedzialni za działanie sieci Tor o możliwym ataku dowiedzieli się dopiero z publikacji programu konferencji. Jest to działanie wbrew przyjętym zasadom dotyczącym odpowiedzialnego ujawniania błędów i stanowiło to duże zaskoczenie dla społeczności skupionej wokół Tor Project-  nie mówiąc już o atakach na prawdziwych użytkowników.

Komentarz do zapowiedzi prezentacji

Komentarz do zapowiedzi prezentacji

Jak zakończy się cała afera? Na pewno będzie jeszcze niejedna okazja, by o tym napisać.

Dziękujemy anonimowym użytkownikom, którzy podesłali linki do tego tematu.