id: Гость   вход   регистрация
текущее время 12:44 29/03/2024
Автор темы: unknown, тема открыта 15/03/2005 11:32 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/МалобюджетныеАтакиНаTORИЕгоАналоги
создать
просмотр
ссылки

Малобюджетные атаки на TOR и его аналоги


www.cl.cam.ac.uk/users/sjm217/papers/oakland05torta.pdf


Большое исследование, которое открывает новый класс атак на анонимные сети без
использования дорогостоящих глобальных систем слежения.


 
Комментарии
— SATtva (15/03/2005 11:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вот ведь, а... Только что сам собирался эту новость запостить. :)

Всё-таки следует добавить, что, хотя атака позволяет замерять потоки трафика на узлах анонимной сети без непосредственного доступа к каналам связи, достоверно выявить инициатора того или иного сеанса связи практически она не способна. Но общую степень анонимности, конечно, снижает.
— unknown (15/03/2005 13:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Но общую степень анонимности, конечно, снижает.

... До уровня обычной цепочки SSL-прокси-серверов, а то и меньше, если верить авторам. Корреляции выходят достаточно хорошие. Интересно в этой работе то, что не нужен глобальный наблюдатель, а для атаки используется сама сеть Tor.
То есть Tor не обеспечивает защиты в рамках той теоретической модели, на которой он построен (защита от неглобального наблюдателя с ограниченными ресурсами, не занимающимся криптоанализом передаваемых данных).

Похоже на историю с ремэйлерами. Борьба с вбрасываемым в сеть трафиком, позволяющим отделить сообщения, злоумышленными серверами, разного рода ловушками. Затем будут протоколы второго, третьего рода против новых моделей угроз. Только для сетей без задержки это реализовать трудно, а может быть и невозможно (в самом пессимистическом варианте).
— SATtva (15/03/2005 13:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Неспроста ведь Tor-клиент выдаёт после запуска, что это экспериментальный софт, и не следует на него полагаться как на надёжное средство обеспечения анонимности. В действительности, это своеобразная полевая лаборатория по отработке протокола Onion Routing и некоторых компонентов Free Haven (скрытых сервисов, в частности). Разработчики системы уже fileочерчивали ряд главных препятствий в развёртывании сети и её уязвимостей, по которым ещё предстоит искать компромиссные варианты решений, чтобы они, с одной стороны, действительно оказыали позитивный эффект на защищённость сети и анонимность пользователей и, с другой, не порождали чрезмерных вычислительных нагрузок и излишнего трафика.

Вероятно, будут искать какие-то новые подходы и решения, чтобы адресовать поставленные проблемы. Пока Tor во многом спасает PFS, постоянная перестройка цепочек и довольно обширная пользовательская база: всё это вместе защищает от предложенных атак. Посмотрим, что будет дальше. Интересно, каковы будут (если будут) комментарии разработчиков на этот документ.
— unknown (15/03/2005 13:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Пока Tor во многом спасает PFS, постоянная перестройка цепочек и довольно обширная пользовательская база: всё это вместе защищает от предложенных атак

И наличие очень серьезных исследовательских работ, должен заметить. Есть много полумертвых проектов(особенно коммерческих или полузакрытых), к которым вообще нет интереса у исследователей такого уровня.

Хуже, когда по проекту вообще нет никаких работ или сообщений.
— SATtva (15/03/2005 14:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В том же упомянутом мной документе разработчиков (file"Препятствия в развёртывании анонимизирующей сети") есть интересные мысли как раз на этот счёт. Открытый свободный проект, предоставляющий самый широкий спектр функций для пользователя (в нашем случае, маршрутизация любых tcp-потоков) создаёт вокруг себя более обширную и разношёрстную пользовательскую базу, (что само по себе способствует повышению анонимности, поскольку осложняет коррелирование "усреднённых" интересов аудитории с конкретным пользователем системы), делает проект более удачной площадкой для независимых исследований, способствующих повышению репутации и авторитета исследователя в данной области, а эти исследования приводят к укреплению фундамента проекта, его дальнейшему расширению, приходу новых пользователей и т.д. — круг замыкается.

Короче, судьба проекта во многом зависит от стартовых условий, от того, что он с самого начала способен дать сообществу. В целом, всё это вполне обычно для свободных проектов open source. Авторитет и репутация — основные стимулы, а их можно заработать прежде всего на чём-то серьёзном (большом и светлом). И не станет серьёзный учёный тратить своё ценное время на какую-то ерунду.
— Ghola (11/07/2005 22:28)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
Почему у серверов Tor такие маленькие ключи?
Получается не более 1024 бит!?
С учётом прошлогодних успехов по аппаратному взлому RSA (в новостях на этом сайте об этом упоминалось) – это чрезвычайно настораживает!
Ведь сессионые ключи симметричных алгоритомов – ломать совершено необязательно. Достаточно всего лишь взломать несимметричные ключи серверов – причём далеко не всех, а только тех, которые не контролируются обычным образом...
— SATtva (12/07/2005 07:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ключи регулярно заменяются (через каждые пару месяцев, если правильно помню протокол). Заниматься их взломом бессмысленно ещё и из-за децентрализованной структуры TOR, где даже если взломщик получит возможность наблюдать за трафиком, проходящим через несколько узлов, это не даст ему сколь-нибудь полной картины. Не забывайте — цепочки маршрутизации оконечных пользователей регулярно перестраиваются.

А сами сервера имеют такие относительно короткие ключи только чтобы не создавать излишней вычислительной нагрузки в ходе построения каналов. Кстати, серверы-директории, которые действительно являются слабым звеном системы, поскольку хранят списки всех TOR-серверов, используют для заверения этих списков 2048-битовые ключа RSA.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3