Малобюджетные атаки на TOR и его аналоги
www.cl.cam.ac.uk/users/sjm217/papers/oakland05torta.pdf
Большое исследование, которое открывает новый класс атак на анонимные сети без
использования дорогостоящих глобальных систем слежения.
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
Всё-таки следует добавить, что, хотя атака позволяет замерять потоки трафика на узлах анонимной сети без непосредственного доступа к каналам связи, достоверно выявить инициатора того или иного сеанса связи практически она не способна. Но общую степень анонимности, конечно, снижает.
комментариев: 9796 документов: 488 редакций: 5664
... До уровня обычной цепочки SSL-прокси-серверов, а то и меньше, если верить авторам. Корреляции выходят достаточно хорошие. Интересно в этой работе то, что не нужен глобальный наблюдатель, а для атаки используется сама сеть Tor.
То есть Tor не обеспечивает защиты в рамках той теоретической модели, на которой он построен (защита от неглобального наблюдателя с ограниченными ресурсами, не занимающимся криптоанализом передаваемых данных).
Похоже на историю с ремэйлерами. Борьба с вбрасываемым в сеть трафиком, позволяющим отделить сообщения, злоумышленными серверами, разного рода ловушками. Затем будут протоколы второго, третьего рода против новых моделей угроз. Только для сетей без задержки это реализовать трудно, а может быть и невозможно (в самом пессимистическом варианте).
комментариев: 11558 документов: 1036 редакций: 4118
Вероятно, будут искать какие-то новые подходы и решения, чтобы адресовать поставленные проблемы. Пока Tor во многом спасает PFS, постоянная перестройка цепочек и довольно обширная пользовательская база: всё это вместе защищает от предложенных атак. Посмотрим, что будет дальше. Интересно, каковы будут (если будут) комментарии разработчиков на этот документ.
комментариев: 9796 документов: 488 редакций: 5664
И наличие очень серьезных исследовательских работ, должен заметить. Есть много полумертвых проектов(особенно коммерческих или полузакрытых), к которым вообще нет интереса у исследователей такого уровня.
Хуже, когда по проекту вообще нет никаких работ или сообщений.
комментариев: 11558 документов: 1036 редакций: 4118
Короче, судьба проекта во многом зависит от стартовых условий, от того, что он с самого начала способен дать сообществу. В целом, всё это вполне обычно для свободных проектов open source. Авторитет и репутация — основные стимулы, а их можно заработать прежде всего на чём-то серьёзном (большом и светлом). И не станет серьёзный учёный тратить своё ценное время на какую-то ерунду.
комментариев: 63 документов: 5 редакций: 0
Получается не более 1024 бит!?
С учётом прошлогодних успехов по аппаратному взлому RSA (в новостях на этом сайте об этом упоминалось) – это чрезвычайно настораживает!
Ведь сессионые ключи симметричных алгоритомов – ломать совершено необязательно. Достаточно всего лишь взломать несимметричные ключи серверов – причём далеко не всех, а только тех, которые не контролируются обычным образом...
комментариев: 11558 документов: 1036 редакций: 4118
А сами сервера имеют такие относительно короткие ключи только чтобы не создавать излишней вычислительной нагрузки в ходе построения каналов. Кстати, серверы-директории, которые действительно являются слабым звеном системы, поскольку хранят списки всех TOR-серверов, используют для заверения этих списков 2048-битовые ключа RSA.