07.07 // Владелец двух узлов сети Tor может деанонимизировать от 15 до 9500 пользователей в сутки


Интересные расчёты приводят Йохан Фейгенбаум (Йелльский Университет), Аарон Джонсон (Техасский Университет) и Пол Сайверсон (Исследовательская лаборатория военно-морских сил США) в своей работе "Preventing Active Timing Attacks in
Low-Latency Anonymous Communication" ("Предотвращение активных тайминг-атак на анонимные коммуникации с низкой задержкой").

Проблемы сетей с низкими задержками данных состоят в возможности наблюдения за тайминг-паттернами источника и получателя коммуникации. Даже если пользователь будет вносить пустые пакеты для противодействия, противник может производить задержки трафика для проведения активных атак.

Если противник контролирует часть узлов b от всей сети, то согласно принципу луковичной маршрутизации, пользователи выбирают узлы равномерным случайным образом, а вероятность противника скомпрометировать их анонимность равна b2.

Эта вероятность фиксирована и не может быть (по мнению авторов данной работы) существенно изменена без ухудшения работоспособности сети. Они рассматривают Tor, популярную сеть, запускаемую добровольцами. В Tor пользователь посылает сообщение через последовательность маршрутизаторов, называемую цепочкой. Предположим, что у противника есть только два собственных узла в сети Tor. Если принять во внимание как Tor строит цепочки, размер сети и количество пользователей в этой сети за день, то можно ожидать, что противник скопрометирует анонимность по крайней мере 15 пользователей в день. Если противник будет иметь два топовых маршрутизатора, то ожидаемое число скомпрометированных пользователей увеличиться до 9464.

Подобная оценка строится на следующем. Цепочки выбираются в Tor следующим образом: первый узел выбирается из набора сторожевых узлов, второй — из всей сети и третий из набора исходящих узлов. По данным на апрель 2010 года сеть Tor содержала около 1500 узлов из которых примерно 250 были сторожевыми и 500 — исходящими. Предположим, что у противника есть один сторожевой узел и один исходящий. Маккой и др. наблюдали 7571 уникальных клиентов на входящем узле в сутки. Ожидаемое число тех, кто потеряет анонимность 7551/500 = 14.142. Более того, Tor учитывает пропускную способность, так что если у противника будет два топовых маршрутизатора, то по данным Маккоя 2% топ-узлов пропускает 50% трафика. То есть, грубо говоря, вероятность выбрать сторожевой узел противника возрастает с 1/250 до 0.5/(250 * 0.02), так что ожидаемое число наблюдаемых пользователей будет 25*7571=189275. По аналогичным грубым приближениям для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(500*0.02)=0.05, так что ожидаемое число деанонимизированных пользователей составит 189275*0.05=9463.75

Таким образом (по утверждению авторов этой работы, один из которых входит в число лидеров проекта Tor и является основоположником протокола луковичной маршрутизации), система Tor обеспечивает плохую анонимность против широкого множества реальных оппонентов, таких как власти, провайдеры интернета или криминальные элементы.

Авторы пытаются в своей работе предложить решение для улучшения крайне слабой анонимности, предоставляемой протоколами с низкой задержкой трафика.


(Комментарий переводчика: на основании данной работы можно сделать лишь вывод о возможности деанонимизации фрагмента трафика в пределах одной сессии, что однако может служить достаточно эффективным для сбора информации о пользователях при регулярном накоплении статистики тайминг-корреляций перехваченных сеансов, например с целью выявления посетителей определённых ресурсов).

Данная работа будет представлена 22 июля 2010 года на десятом международном симпозиуме по развитию технологий приватности[link1] в Берлине.

Источник: DARPA, Army Knowledge Online (AKO) Project / MIT CSAIL[link2]

Ссылки
[link1] http://petsymposium.org/2010/program.php

[link2] http://dig.csail.mit.edu/2009/IARPA-PIR/active-pets10.pdf