id: Гость   вход   регистрация
текущее время 19:13 06/12/2019
Владелец: unknown (создано 07/07/2010 17:29), редакция от 09/07/2010 08:46 (автор: unknown) Печать
Категории: софт, анонимность, приватность, прослушивание коммуникаций, tor, микс-сети, атаки
http://www.pgpru.com/Новости/2010/ВладелецДвухУзловСетиTorМожетДеанонимизироватьОт15До9500ПользователейВСутки
создать
просмотр
редакции
ссылки

07.07 // Владелец двух узлов сети Tor может деанонимизировать от 15 до 9500 пользователей в сутки


Интересные расчёты приводят Йохан Фейгенбаум (Йелльский Университет), Аарон Джонсон (Техасский Университет) и Пол Сайверсон (Исследовательская лаборатория военно-морских сил США) в своей работе "Preventing Active Timing Attacks in
Low-Latency Anonymous Communication" ("Предотвращение активных тайминг-атак на анонимные коммуникации с низкой задержкой").


Проблемы сетей с низкими задержками данных состоят в возможности наблюдения за тайминг-паттернами источника и получателя коммуникации. Даже если пользователь будет вносить пустые пакеты для противодействия, противник может производить задержки трафика для проведения активных атак.


Если противник контролирует часть узлов b от всей сети, то согласно принципу луковичной маршрутизации, пользователи выбирают узлы равномерным случайным образом, а вероятность противника скомпрометировать их анонимность равна b2.


Эта вероятность фиксирована и не может быть (по мнению авторов данной работы) существенно изменена без ухудшения работоспособности сети. Они рассматривают Tor, популярную сеть, запускаемую добровольцами. В Tor пользователь посылает сообщение через последовательность маршрутизаторов, называемую цепочкой. Предположим, что у противника есть только два собственных узла в сети Tor. Если принять во внимание как Tor строит цепочки, размер сети и количество пользователей в этой сети за день, то можно ожидать, что противник скопрометирует анонимность по крайней мере 15 пользователей в день. Если противник будет иметь два топовых маршрутизатора, то ожидаемое число скомпрометированных пользователей увеличиться до 9464.


Подобная оценка строится на следующем. Цепочки выбираются в Tor следующим образом: первый узел выбирается из набора сторожевых узлов, второй — из всей сети и третий из набора исходящих узлов. По данным на апрель 2010 года сеть Tor содержала около 1500 узлов из которых примерно 250 были сторожевыми и 500 — исходящими. Предположим, что у противника есть один сторожевой узел и один исходящий. Маккой и др. наблюдали 7571 уникальных клиентов на входящем узле в сутки. Ожидаемое число тех, кто потеряет анонимность 7551/500 = 14.142. Более того, Tor учитывает пропускную способность, так что если у противника будет два топовых маршрутизатора, то по данным Маккоя 2% топ-узлов пропускает 50% трафика. То есть, грубо говоря, вероятность выбрать сторожевой узел противника возрастает с 1/250 до 0.5/(250 * 0.02), так что ожидаемое число наблюдаемых пользователей будет 25*7571=189275. По аналогичным грубым приближениям для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(500*0.02)=0.05, так что ожидаемое число деанонимизированных пользователей составит 189275*0.05=9463.75


Таким образом (по утверждению авторов этой работы, один из которых входит в число лидеров проекта Tor и является основоположником протокола луковичной маршрутизации), система Tor обеспечивает плохую анонимность против широкого множества реальных оппонентов, таких как власти, провайдеры интернета или криминальные элементы.


Авторы пытаются в своей работе предложить решение для улучшения крайне слабой анонимности, предоставляемой протоколами с низкой задержкой трафика.



(Комментарий переводчика: на основании данной работы можно сделать лишь вывод о возможности деанонимизации фрагмента трафика в пределах одной сессии, что однако может служить достаточно эффективным для сбора информации о пользователях при регулярном накоплении статистики тайминг-корреляций перехваченных сеансов, например с целью выявления посетителей определённых ресурсов).


Данная работа будет представлена 22 июля 2010 года на десятом международном симпозиуме по развитию технологий приватности в Берлине.


Источник: fileDARPA, Army Knowledge Online (AKO) Project / MIT CSAIL


 
Много комментариев (31) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3