10.01 // Безопасность // Термовременная атака против скрытых сервисов сети TOR


Обнаружен новый канал утечки информации с компьютеров – термовременный. Он базируется на том простом факте, что чем выше нагрузка процессора, тем выше температура и выше отклонение в работе системных часов и прерываний. Можно вводить стабилизацию. Можно усиливать охлаждение. Можно нагружать компьютер случайными процессами. Можно отключить трансляцию времени в пакетах. Но это не изменит общей картины: при изменении нагрузки будут относительно синхронно меняться параметры TCP-пакетов, которые можно выделить, отфильтровать от шумов и сопоставить друг с другом.

Для сети TOR это означает возможность перебора серверов путём посылки загружающего трафика и измерения параметров приходящих пакетов. Рано или поздно можно будет вычислить весь маршрут анонимной цепочки от тестирующего компьютера до точки встречи и соответственно до скрытого сервиса.

Работа на эту тему называется "Hot or Not: Revealing Hidden Services by their Clock Skew"[link1]. Автор – Стивен Дж. Мёрдок, один из разработчиков tor, работающей в Кэмбриджском университете. Код "эксплойта" прилагается[link2]. Отмеченные результаты могут быть достигнуты через 10-12 часов при трансатлантическом соединении, при этом можно обнаружить изменение температуры в 1–2°С между нагруженным и ненагруженным сервером.

Данный факт ещё раз доказывает, что даже при огромном объёме научных исследований создание анонимных сетей находится ещё в самой ранней стадии и представляет собой очень непростую задачу.

Источник: http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf


Ссылки
[link1] http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf

[link2] http://www.cl.cam.ac.uk/~sjm217/projects/anon/#tempcov