Новый взгляд на распространенные атаки сетевого протокола Tor

НОВОСТИ
2019-07-11 10:10:25
0
1.3K

В настоящее время Tor является наиболее часто используемым анонимным протоколом связи. Сегодня сотни тысяч пользователей, включая журналистов, военнослужащих, хакеров более чем из 75 стран мира используют Tor для защиты своей конфиденциальности и сохранения анонимности при работе в Интернете. Однако существует много проблем безопасности, которые могут поставить под угрозу столь желанную анонимность пользователей Tor.

Недавно в сети была опубликована исследовательская работа, представляющая новый подход к проблемам безопасности, которые в настоящее время связаны с коммуникационной системой Tor. Сегодня мы рассмотрим наиболее важные типы атак, представленные в этой работе.

Атаки с подтверждением трафика:

Атака подтверждения трафика может быть успешно запущена злоумышленником, управляющим узлами ретрансляции на обоих концах данного контура Tor, который способен сравнивать объем сетевого трафика, время и другие функции. Это позволяет злоумышленнику определить, что два узла ретрансляции расположены в одной цепи. Если первый ретранслятор или узел защиты входа и последний ретранслятор или узел выхода могут идентифицировать источник и пункт назначения соединения в цепи, то они могут совместно деанонимировать пользователя и идентифицировать пункт назначения соединения. Необходимы дополнительные исследования для разработки решений для предотвращения возникновения таких форм атак.

Атака выбора пути:

Длина пути, представляющая ключевой фактор, - это выбор пути сетевого подключения, чтобы предложить пользователям лучший и самый быстрый маршрут подключения. Атака выбора пути является ярким примером атак, следствием которых является подрыв анонимности пользователей Tor. В сети Tor инициаторы будут выбирать ретрансляционные узлы в цепи, чтобы последние ретрансляционные узлы не могли быть объединены. Длина цепи Tor по умолчанию ограничена тремя ретрансляционными узлами, поэтому задержка сети может быть минимизирована. Это сделает возможным запуск связанных атак, которые включают в себя перегрузку честных onion-маршрутизаторов или ретрансляционных узлов, до такой степени, что нет необходимости строить новую цепь. Последние узлы Tor могут подорвать конфиденциальность пользователей, поскольку любой может предложить разместить узел ретрансляции Tor. Злоумышленник может знать все перенаправленные данные, если он контролирует последний ретрансляционный узел в цепи (выходной узел).

Атака посредника:

Каждый ретрансляционный узел поддерживает соединение TLS со всеми другими ретрансляционными узлами в цепи Tor. Все соединения TLS используют краткосрочные ключи шифрования. Каждый ретрансляционный узел выдает краткосрочный ключ самошифрования. Кроме того, серверы каталогов поддерживают долгосрочный авторитетный ключ самошифрования (хранится в автономном режиме), а также среднесрочный (хранится от 3 до 12 месяцев) авторитетный ключ шифрования. Если человек в средней атаке может контролировать другой узел в дополнение к узлу защиты входа, тогда аутентификация будет подорвана, и все передаваемые данные будут расшифрованы и раскрыты.

Блокировка трафика Tor:

Tor используется во многих странах, чтобы избежать интернет-цензуры. Однако Tor может быть полностью заблокирован в этих странах с помощью фильтрации трафика на уровне сети. Это связано с тем, что трафик, генерируемый Tor, полностью отличается от обычного интернет-трафика, поэтому его можно легко идентифицировать и заблокировать. Как только мосты Tor могут быть идентифицированы, все пользователи могут обнаружить интернет-провайдера. Для решения этой проблемы был разработан Skype-morph, но необходимы дополнительные исследования для разработки решений по предотвращению блокировки реле и мостов Tor. Одним из предложенных решений для предотвращения этого является использование протокола управления передачей персонального компьютера (PC / TCP) в качестве нового транспортного средства для связи через Tor, который позволяет пользователям создавать цепи Tor, защищенные через IP-сек через TCP-соединения.

Атака засорения цепи:

Атака засорения цепи запускается, чтобы идентифицировать все релейные узлы в цепи Tor. Эта форма атаки запускается размещением нескольких ретрансляторов злоумышленником (семейные узлы). Однако эта атака не может различить входной, средний и выходной узлы ретрансляции.

Итоги:

Tor - это бесплатная коммуникационная система, которая противодействует интернет-цензуре и дает любому человеку в любой точке мира возможность просматривать Интернет анонимно. Тщательный анализ атак, направленных на протокол Tor, необходим для защиты конфиденциальности и анонимности пользователей.

0
1.3K
Написать комментарий

Добавить комментарий