13.01 // Софт // Уязвимость Tor: быстрое обнаружение скрытых сервисов


Сеть Tor помимо возможности анонимной передачи данных допускает анонимную публикацию информации с помощью т.н. скрытых сервисов — специального веб-адреса, доступного только через сеть Tor. Любой Tor-узел может открыть у себя скрытый сервис, при этом, как считалось ранее, обнаружить, на каком именно Tor-узле он размещён, ни один пользователь скрытого сервиса, оператор другого Tor-узла или внешний наблюдатель не могут.

Но согласно последним результатам работ Lasse Overlier и Paul Syverson, противник, располагающий быстрым Tor-узлом, может за несколько минут или часов разрушить анонимность скрытого сервиса. Для этого противник многократно совершает запросы к скрытому сервису и следит за тем, кто вскоре после этих запросов использует его Tor-узел для построения цепочек. Поскольку для установления связи скрытый сервис отвечает на запрос построением встречной цепочки, одна из них в конце концов начнётся с Tor-узла оппонента.

Атаке подвержены все стабильные и экспериментальные версии младше 0.1.1.10-alpha. Если вы поддерживаете собственный скрытый сервис, для предотвращения подобной атаки можете


В последней экспериментальновй версии 0.1.1.12-alpha реализована специальная функция, называемая охранными узлами (guard nodes): Tor автоматически выбирает несколько произвольных узлов и использует их в качестве начального звена для построения всех цепочек. Если любой из охранных узлов прекращает работу, Tor выбирает на его место другой узел, а после возобновления его работы снова возвращается к нему. Это должно снизить вероятность успешного проведения описанной атаки и некоторых аналогичных, одновременно сохранив эффективность работы сети.

Источник: "openPGP в России"[link3]


Ссылки
[link1] http://tor.eff.org/download.html.en

[link2] http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit

[link3] http://www.pgpru.com