id: Гость   вход   регистрация
текущее время 14:32 29/03/2024
Владелец: unknown (создано 06/08/2012 14:29), редакция от 06/08/2012 17:46 (автор: unknown) Печать
Категории: софт, анонимность, анализ трафика, tor, микс-сети, атаки
http://www.pgpru.com/Новости/2012/TorScanТрассировкаДолговременныхСоединенийИДифференциальныеСканирующиеАтаки
создать
просмотр
редакции
ссылки

06.08 // TorScan: трассировка долговременных соединений и дифференциальные сканирующие атаки


Проблемы обеспечения анонимности никого не беспокоили во времена создания интернет-протокола. Неудивитильно, что при таком подходе все интернет-коммуникации стали отслеживаемыми. Сегодня последствия возможности связать трафик с личностью человека варьируются от продажи истории пользовательской активности в интернете маркетологам в демократических странах до помещения в тюрьму сетевых критиков правительства в странах с репрессивными режимами. Для многих людей первой мерой сокрытия своих персональных данных служит публично доступный прокси-сервер. Это однако не является панацеей: владелец такого прокси может быть принуждён к раскрытию всех потенциально хранимых логов, и даже хуже того, такой сервер может оказаться приманкой со стороны той организации, от которой пытается спрятаться пользователь.


Лучшим решением является пропускание трафика через цепочки сетевых перенаправляющих узлов (релеев). Эта идея была разработа в 1981 году Дэвидом Чаумом в его основополагающей работе по микс-сетям. Микс — это фундаментальный строительный блок анонимной сети, который скрывает взаимосвязь между входящими и исходящими сообщениями, которые он через себя пропускает. Было реализовано некоторое количество микс-сетей для того, чтобы сделать неотслеживаемыми сообщения электронной почты, особено примечательны Mixmaster и Mixminion. Помимо этого, микс-сети используются в некоторых протоколах электронного голосования. Для гарантии сильной анонимности микс-сети часто задерживают сообщения и добавляют ложные цели. Эти меры однако неприемлемы для коммуникаций с низкими задержками.


В 1996 году Голдшлаг, Рид и Сайверсон представили "луковичную маршрутизацию" (Onion Routing), конструкцию, препятствующую анализу трафика в сетях с низкими задержками, под влиянием идеи микс-сетей Чаума. После исходного проекта "Onion Routing Project" ему на смену пришёл Tor. Tor-сеть — это анонимная сеть с низкими задержками трафика, которая на текущий момент насчитывает порядка 2500-3000 роутеров и оценочным количеством пользователей в сутки свыше 400000 по уникальным IP. Tor пытается достичь низких задержек трафика для создания удобных пользовательских характеристик в ущерб некоторой анонимности. Для поддержания задержек на низком уровне, а пропускной способности сети на высоком, Tor-узлы не используют никаких задержек входящих сообщений или дополнений трафика.


Одним из способов подрыва анонимности тор-пользователей является раскрытие соответствующих пар входящих и исходящих узлов; предполагается, что это трудная задача. Как только установлена связь между входящим и исходящим узлом, уровень анонимности падает до уровня анонимности двух последовательно связанных прокси-узлов или даже до уровня единственного прокси, если атакующий контролирует данный исходящий узел. Хотя это и не означает мгновенного установления источника соединения, это уже серьёзная утечка, поскольку тройки сторожевых узлов могут быть использованы как уникальные идентификаторы пользователя внутри тор-сети, а также потому, что знание входящего узла подсказывает противнику следующую цель для атаки. А именно, для компрометации входящего узла может быть запущена атака другого типа или оператор и провайдер входящего узла может быть принуждён к ведению и раскрытию логов.


Предположим, что исходящий узел известен, а вероятность правильно угадать входящий узел равна 1 / n, где n — число входящих узлов в Tor-сети. Для противника с неполным обзором сети в отличие от глобального пассивного наблюдателя и полностью связной сети, такая вероятность не столь очевидна. В реальности не все входящие и исходящие узлы образуют цепочки из трёх узлов (что является по умолчанию в Tor) в один и тот же момент времени. Это наблюдение легло в основу работы, которую опубликовали исследователи из Университета Люксембурга, Алекс Бирюков, Иван Пустогаров и Ральф-Филипп Вейнманн. В работе показаны:


  1. Два пути раскрытия связности узлов в Tor-сети: один за счёт использования обычных соединений, которые являются частью спецификации Tor-протокола; другой — основанный на более общей технике тайминг-атаки на установлении соединения между двумя узлами.
  2. Новые типы атак, основанные на методах сканирования связности. Первая атака позволяет идентифицировать сторожевой узел, который задействован в цепочке, используемой для построения долговременных соединений, таких как поддержание SSH-сессий или загрузки файлов большого размера. Вторая атака, названная авторами атакой дифференциального сканирования, использует повторяющиеся соединения для попыток выявления всех сторожевых узлов пользователя.
  3. Даны некоторые указания по контрмерам, которые могут быть выполнены для того, чтобы сделать сеть Tor более стойкой к утечкам информации о топологии.

Краткое изложение этих идей может быть представлено следующим образом. Наблюдая за исходящими узлами в некоторый момент времени противник может сделать предположение о всех вариантах цепочек, которые ведут до исходящих узлов. Некоторый набор критериев поможет ему отсеять наименее вероятные варианты, хотя и не очень существенным образом. Но картина резко меняется, когда наблюдение ведётся не в один момент времени, а на определённом интервале, что позволяет собрать более точные данные об изменении топологии сети во времени.


Так, долговременное соединение будет удерживать один исходящий узел и за это время противник сможет попытаться перебрать и отсеять цепочки, которые не могут построить соединение с таким узлом. Эта атака не зависит от объёма скачиваемого трафика и влияет на раскрытие анонимности как при долгом скачивании файлов, так и при удержании SSH-сессии или чат-соединения с небольшими объёмами трафика. При этом, представленные авторами атаки на связность и топологию ортогональны ранее известным атакам и их можно комбинировать: изучение связности в ходе одной атаки и модуляций трафика в ходе другой взаимно усиливает раскрываемость.


В качестве изучения связности описаны методы как обычных соединений в рамках протокола, так и тайминг-атаки на установление связи между двумя узлами — это то, что проделывает владелец исходящего узла пытаясь вычислить, по какой цепочке к нему приходят пакеты.


При проведении одноузловых атак преимущество имеет владелец наибольшего числа исходящих узлов с высокой пропускной способностью. Используя описанные методы сканирования, такой противник может часами проводить сканирование промежуточных узлов, определяя, как от них отсоединяются входящие узлы и выявляя долговременные TCP-потоки. Это позволяет уменьшить множество анонимности сторожевых узлов, через которые осуществляются долговременные соединения чатов.


При проведении двухузловых атак атакующему не требуется запускать никаких узлов в сети Tor. Он может осуществлять сканирование исходящих узлов извне сети с сервера, к которому соединяется пользователь, или находясь рядом с этим сервером. Проведя сканирование исходящего узла, атакующий выявляет кандидатов среди промежуточных узлов, а затем проводит сканирование среди сокращённого анонимного множества промежуточных узлов, выявляя в итоге сокращённое множество входящих сторожевых узлов. Такая атака эффективна лишь если сторожевой, промежуточный и даже исходящий узлы окажутся сравнительно малопропускными. Зато эта атака дёшева:


  1. Не требуется запускать никаких подконтрольных узлов в Tor-сети. Сканирование тор-узлов осуществляется извне, возможно даже и с использованием распределённых адресов.
  2. На сканирование каждого узла потребуется лишь 5 мегабайт трафика (с учётом размера сети в 3000 узлов).
  3. Скорость атаки достаточно высока: 20 секунд на каждый узел при лёгкой возможности распаралелливания.

Авторы проверили результаты своей работы в реальной сети тор, используя урезанный и модифицированный тор-клиент, управляемый через Python-скрипт. Используя методы обычного сканирования (без тайминг-атак) им удалось получить результат проверки связности одного тор-узла с 99% всех остальных узлов сети за 30 секунд.
Исследователи также приводят статистические результаты, собранные с запущенных ими двух узлов.


Другим интересным направлением работы явилась атака дифференциального сканирования. Предположим, пользователь периодически проверяет страницу на некотором сервере. Или сам сервер периодически вынуждает браузер переустанавливать соединение, как например происходит в короткоживущих TCP-сессиях Google-mail. Автообновление страниц также является примером такого типа соединений. В ходе данной атаки целью является нахождение хотя бы одного сторожевого входящего узла пользователя такого соединения и различение этого пользователя среди других по cookie-файлу или логину. При этом от пользователя не требуется долговременно висеть на этом сервисе, а лишь заходить на него на короткие промежутки времени, но достаточно регулярно, скажем, в течении месяца — пока не сменился набор сторожевых узлов.


Если пользователь посещает сайт S, то атакующий контролирует один из множества исходящих узлов E. Через каждые десять минут цепочка пользователя перестраивается и если он снова выбирает исходящий узел из множества E, то атакующий предпринимает ряд шагов.

  1. Атакующий определяет промежуточный узел M, через который было соединение к E.
  2. Он выполняет сканирование узлов, подсоединённых к M
  3. Атакующий, используя свой злонамеренный исходящий узел E посылает ячейку, разрывающую соединение с пользователем.
  4. Через три минуты атакующий выполняет повторное сканирование M.
  5. Атакующий сравнивает список узлов, соединённых с M с тем, что было получено ранее в пункте 2, определяя список узлов которые были в первом списке, но отсутствуют во втором, получая разность множеств анонимности M и G.
  6. Атакующий повторяет шаги 1-3 для каждого своего исходящего узла для выбранных повторяющихся соединений.
  7. Повторение всех вышеприведённых пунктов способно в реальных условиях приблизить вероятность получения списка сторожевых узлов пользователя к 1/3.

Сканирование полной сети через регулярные интервалы усиливает мощность атаки. В ходе своих экспериментов авторам удалось проводить полное сканирование Tor-сети за 3 минуты с помощью всего 20 хостов. Ежедневное сканирование с интервалом каждые три минуты обошлось авторам в 80 USD за счёт разворачивания узлов в облачном сервисе Amazon EC2.


Менее скрытный вариант этой атаки состоит в преднамеренном внедрении исходящими узлами злонамеренного малозаметного кода в HTML-страницы, что будет приводить к регулярному обновлению любых страниц и слежке за любым типом HTML-контента.


В ходе своих расчётов авторы показывают, что их атаки со стороны противника с небольшими затратами способны затронуть до 10000 Tor-пользователей в сутки.


Авторами приведены расчёты с оценкой факторов, мешающих сканированию — наличию долговременных соединений между узлами, не связанных с искомым клиентом и зашумливание результатов атак дифференциального сканирования.


В качестве оценки своих результатов авторы замечают, что если возможности простого сканирования могут быть сравнительно легко убраны путём изменения тор-протокола, то побочные тайминг каналы являются более сложной проблемой. Если ранее тор-сеть вопринималась многими исследователями как единый связанный граф, то к настоящему времени следует придти к пониманию того, что атакующий способен путём различных сканирований определить реальную неоднородность связности этого графа, а изучив её изменение во времени, получить достаточно большое количество вероятностной информации для снижения анонимности пользователя.


Следует отметить, что атаки данного рода не деанонимизируют пользователя напрямую и не раскрывают его IP-адрес, а лишь с долей вероятности вычисляют список его сторожевых узлов, что потенциально снижает анонимность Tor-сети до уровня обычного набора прокси-серверов с шифрованием трафика.


Источник: Cryptology ePrint Archive


 
— Гость (07/08/2012 00:46)   <#>
Новость смотрится так, будто бы
  1. Сторожевые узлы — зло, и от них надо отказываться.
  2. Скрытых серивисов всё вышеописанное не касается (за исключением дифференциальных атак?).
  3. Три узла в цепочке мало для анонимности.
— unknown (07/08/2012 10:04, исправлен 07/08/2012 10:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По одной работе делать выводы недостаточно, надо держать в голове весь спектр исследований по теме.


Если очень упрощать, то по поводу первого и третьего пункта — похоже, но только для данных конкретных типов атак. И как всегда бывает, поскольку атак разных типов много, при первом пришедшем в голову решении ("отказаться/добавить", "сократить/увеличить") может получиться так, что защита от данной атаки будет лучше, но от других, возможно более эффективных, она станет хуже.


Например, не исключено, что при длинных цепочках противнику легче будет ловить трафик на своих подконтрольных мидллманах и использовать статистические атаки не на топологию сети, а выделять потоки по объёмам трафика, модуляциям, искусственному разрыву цепочек.


А без стабильных гвардов противнику будет легче дождаться ситуации, чтобы раскрутить цепочку (опять же, немного другими типами стат.атак) до своего собственного входного узла, где он узнает сразу айпишник пользователя.


По поводу пункта два, возможно касается, но это на новое исследование потянет. Можно предположить, что точка встречи и сам скрытый сервис имеют нечто общее в плане постоянства со сторожевым узлом. Например, сканирующий тор-клиент противника может пытаться соединиться со скрытым сервисом, а подконтрольный узел, раздающий в тор-сети точки встречи (или сами серверы точки встречи), может пытаться сканировать топологии строящихся через него цепочек. Если всплывёт какая-то корреляция, то определённые цепочки более вероятны, а какие-то можно отсеять. Так можно узнать, через какой набор узлов в данный момент скрытый сервис выходит в сеть тор (нарушение анонимности скрытого сервиса). Вероятно также и скрытый сервис противника может пытаться вычислить своих клиентов через подконтрольные узлы в тор сети (нарушение анонимности клиентов скрытого сервиса). А может, сторонний наблюдатель имеет возможность проведения пусть и малоэффективных атак, но рассчитанных на выслеживание и неподконтрольных ему скрытых сервисов и их клиентов. Т.е. этот вопрос доказательно неисследован, но какие-то правдоподобные сценарии атак предположить можно.

— Гость (07/08/2012 21:15)   <#>
Спасибо за разъяснения. Мне выбор сторожевых узлов кажется странным, не очень понимаю его степень обоснованности, хотя и читал сообщения об этом здесь ранее. Меня удивлет, что нет симметрии между входными и выходными нодами: почему бы с таким же успехом не заявить, что анонимность улучшится, если входные ноды будут каждый раз разными, а выходные — меняться редко? Или сделать редко меняющимися и те и эти. Здесь какой-то размен шила на мыло идёт. Если мы сужаем набор узлов, мощному противнику становится легче атаковать, т.к. он знает куда точно надо попасть (в какое множество, какие критерии для этого и т.д.). Сторожевые узлы меняются очень редко; настолько редко, что, пожалуй, самые эффективные атаки по деанонимизации можно провести за период времени много меньший, чем произойдёт смена сторожевых узлов. В этой работе пишут про долговременные TCP-соединения, про сканирование за несколько минут, т.е. времена атак длятся от нескольких минут до нескольких часов, а сторожевые узлы меняются раз в месяц или как там... и потому получается так, что эффективно имеем ситуацию с перманентной прокси + 2 узла в цепочке. Слова про 3000 нод в сети сами по себе тоже не впечатляют, т.к. 90% трафика может проходит через всего 10% высокопропускных нод.
— unknown (08/08/2012 11:20, исправлен 08/08/2012 12:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Olaf Selke работал в крупном телекоме, где работникам было разрешено запускать свои серверы на скоростных каналах. Его исходящий узел Blutmagie пропускал через себя до 25% всего исходящего трафика тор-сети. Потом он оттуда уволился и этот рекорд никто пока не повторил.


Т.е. количество исходящих узлов итак мало, чтобы их ещё и фиксировать, даже у нас на форуме жаловались, что при смене цепочек регулярно попадали на blutmagie. Сами разработчики называли такое явление "гидра-топологией" (термин вроде не они первые придумали):


filehttps://svn.torproject.org/svn.....paper/tor-design.pdf


A cascade topology may better defend against traffic confirmation by aggregating users, and making padding and mixing more affordable. Does the hydra topology (many input nodes, few output nodes) work better against some adversaries? Are we going to get a hydra anyway because most nodes will be middleman nodes?

По поводу сторожевых узлов есть заметка в блоге. Если не ошибаюсь, для защиты скрытых сервисов они вроде как тоже нужны.


Кстати, вот ещё коммент Роджера, неудобная ссылка, требует E-mail, это обсуждение с той же страницы про гвард-узлы, почему никем не создана сеть с защитой от атак пересечения/подтверждения. Множество исследователей пыталось и не смогло создать ни одного хоть сколько-нибудь обоснованного дизайна и скорее всего можно считать, что такие сети при нынешнем уровне знаний создать невозможно. Не говоря уже о сетях с защитой от глобального наблюдателя.


— Гость (09/08/2012 11:10)   <#>
90% трафика может проходит через всего 10% высокопропускных нод.
Которые принадлежат крупным организациям и уже по этому одному признаку ближе к "мировому правительству"...

такие сети при нынешнем уровне знаний создать невозможно.
Может ради большей анонимности стоит пожертвовать реалтаймом а также большими скоростями и объёмами? Вот мне например "для счастья" было бы достаточно иметь анонимный форум (типа как тут) с временем отклика порядка суток и объёмом порядка 10 килобайт в сутки. Вот типа бундл "интернета через mixminion", по е-mail. Скачал, поставил и пользуйся.
— unknown (09/08/2012 11:52, исправлен 09/08/2012 11:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Почтовые рассылки. Дискуссионные новостные группы, как у того же проекта Tor, GnuPG и почти всего крупного OpenSource с большим коммьюнити.


Есть рассылки, наподобие шифрпанковсих, которые работают через ремейлеры и принимают только шифрованные сообщения.


Есть специфические протоколы, для малых групп.


Только сам сервер такой группы будет открытым, в отличие от скрытого сервиса Tor, он хотя и не знает IP своих пользователей, но они (и не только они) знают его IP.


Можно его конечно сделать скрытым в Tor, чтобы сочетать достоинства обеих подходов, но это половинчатое решение вашей задачи.

— Гость (09/08/2012 19:22)   <#>
Вот мне например "для счастья" было бы достаточно иметь анонимный форум (типа как тут) с временем отклика порядка суток
Frost во Freenet?
— Гость (14/08/2012 17:57)   <#>
Ещё в тему.
[ссылка на журнальный вариант].
— Гость (15/08/2012 17:56)   <#>
По первой ссылке Access Denied, по второй Authorization Required
— SATtva (15/08/2012 18:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По первой ссылке Access Denied

УМВР.
— Гость (15/08/2012 18:35)   <#>
Да, я TorBrowser, сменил Identity (и соответственно поменялся exit node).
По первой ссылке стала доступна статья Locating the Source of Diffusion in Large-Scale Networks
А по второй розастало Access Denied Due to Abuse :)
— Гость (15/08/2012 23:39)   <#>
Вторая ссылка была дана просто для информации, что результат уже опубликован. Просмотреть pdf по второй ссылке через Tor нельзя — можно только увидеть абстракт и метаданные статьи. Скачивается pdf либо за деньги (PRL — не жунал с открытым доступом), либо с институтских IP, при условии что институт озаботился подпиской (на PRL подписаны почти все институты). Впрочем, в архиве свободный доступ к почти дословной журальной версии, открытый для всех.
— unknown (16/08/2012 09:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Там конечно статья не про анонимные сети. Но интересен хотя и очевидный взгляд, но с неожиданной стороны. Что в любой большой сети, распределённой ли, социальной, сети контактов, необязательно быть глобальным наблюдателем или обладать большими ресурсами, чтобы установить интересующие связи.
— ГостьД (19/09/2012 15:43)   <#>
От теории к практике.
Чем всё это угрожает обычному пользователю ТОР?

Как понимаю, возможна пара вариантов направлений слежки –
1) за сайтом (форумом) и всеми его пользователями;
2) за конкретным пользователем.

Правильно ли я понимаю, что теоретически отследить могут, но только, если заранее следят за определённым сайтом (форумом) и его каким-то конкретным постоянным пользователем, имеющим идентификацию на этом сайте (зарегестрирован), и только в период онлайн связи этого пользователя с этим сайтом?

Если так, то другой вопрос – а могут ли вычислить Гостя, у которого нет регистрации на сайте (а сайт позволяет общение без регистрации)?
— Гость (19/09/2012 22:07)   <#>
Понятие «могут вычислить» слишком спекулятивное. Многим теоретическим атакам на анонимные сети вообще регистрация не важна, хотя в некоторых конкретных случаях это может упростить задачу атакующему.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3