Исследователи разработали новую технику деанонимизации скрытых сервисов Tor

image

Теги: Tor, исследование, деанонимизация

Для этой цели достаточно просто отследить объем передаваемой информации.

Команда исследователей из Массачусетского технологического института (Massachusetts Institute of Technology, MIT) и Катарского института компьютерных исследований (Qatar Computing Research Institute, QCRI) разработала новую технику, которая может быть использована для деанонимизации скрытых сервисов Tor с высокой степенью точности. Как оказалось, для этого не обязательно расшифровывать отправляемые пользователями данные, достаточно просто отследить объем передаваемой информации. Доклад на эту тему специалисты представят на 24-м симпозиуме по безопасности USENIX, который состоится в августе нынешнего года.

Как уверяют исследователи, новый метод позволяет с точностью до 88% определить местоположение скрытых сервисов, а также выяснить, какие из них чаще всего посещает каждый пользователь Tor. Эти данные не позволят определить личность и местоположение посетителя, однако дадут представление о роде его деятельности и сфере интересов.

Принцип деанонимизации заключается в анализе количества пакетов, содержащих данные, которыми обмениваются пользователи сети Tor. При отправке каждого запроса он проходит по цепочке, называемой «луковой маршрутизацией». Сначала запрос несколько раз шифруется, затем попадает на сторожевой сервер (guard, первый компьютер в сети), проходит несколько узлов, на каждом из которых «снимается» один уровень шифрования, а на последнем сервере (exit) происходит перенаправление запроса на конечный ресурс. Также существует еще два типа сервисов – входные точки и точки рандеву. Первые выбирают сами разработчики скрытых сервисов, а вторые становятся точками рандеву случайным образом.

Анализируя количество пакетов, передающихся через сторожевой сервер, специалисты научились с 99% точностью определять тип трафика – то ли это запрос к обычной web-странице, ко входной точке или точке рандеву, и с 88% точностью определять, что запрос поступает от владельца скрытого сервиса. При этом взламывать шифрование Tor исследователям не понадобилось.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.