id: Гость   вход   регистрация
текущее время 05:24 29/03/2024
Владелец: unknown (создано 16/05/2008 09:26), редакция от 12/09/2009 13:02 (автор: unknown) Печать
Категории: софт, анонимность, приватность, анализ трафика, прослушивание коммуникаций, tor, микс-сети, атаки
https://www.pgpru.com/Новости/2008/ПассивнаяАтакаНаСетьTorВычислениеЛюбогоПользователяЗа20Минут
создать
просмотр
редакции
ссылки

16.05 // Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут


Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.


В своём получасовом докладе они расскажут новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.


LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).


При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).


Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.


Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.


Примечание переводчика. Новость была актуальна на момент выхода работы, когда о содержимом работы не было в полной мере известно и её копия была разослана только разработчикам проекта Tor, а в публичном доступе циркулировал только анонс.


При учётё возможности реальности осуществления данной атаки следует обратить внимание на следущие моменты:


  1. Пользователь должен скачивать с сервера файл большого размера.
  2. Скачивание должно осуществляться непрерывно в течении достаточно большого промежутка времени (по крайней мере 10 минут)
  3. Сочетание пунктов 1 и 2 подразумевает скачивание на большой скорости, что в сети Tor наблюдается нечасто.
  4. Противник должен модулировать трафик на самом вэб-сервере или канале между вэб-сервером и исходящим узлом сети Tor или на самом эксит узле.
  5. Узлы сети Tor должны принимать ICMP запросы определённого вида.
  6. Впечатляющий результат (25% ошибочно отклонённых и 10% ошибочно распознанных) был получен на ограниченном числе цепочек (13) все узлы которых были подобраны так, чтобы быть близкими к их точке зондирования, что далеко от реальной работы сети Tor. Т.е. атака возможна в чисто лабораторных условиях.

Пользователю рекомендуется:

  1. Отказаться от скачивания больших файлов через сеть Tor на большой скорости, что во многих сценариях снижает его анонимность и бессмысленно перегружает сеть.
  2. Пользователь может поставит параноидальные опции в конфигурационном файле: 'BandwidthRate 25KB', чтобы слишком быстро не качать, а 'BandwidthBurst' можно поставить на большое значение, чтобы можно было качать быстро, но в течении коротких промежутков времени. Однако экспериментирование с избыточными опциями защиты не рекомендуется, так как всегда есть гипотетическая возможность оказаться уязвимым к другим атакам на анонимность. Рациональнее соблюдать первый пункт рекомендаций.

Источник: Security and Privacy Day @ Stony Brook


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— SATtva (04/09/2009 20:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А в качестве пруфлинка видимо ссылка сюда? Верифицируемость зациклевалась, жизнь удалась.
— Гость (04/09/2009 21:04)   <#>
Да, сюда конечно.
Не знаю какая цель вообще, но тот самурай ещё очень многие статьи википедии поправил, связанные с анонимностью. При этом опирался на здешние материалы (в основном новости), ну и ссылки конечно ставил.
Но рекорд копипасты за этой новостью.
— DDRTL2009 (07/09/2009 13:56)   профиль/связь   <#>
комментариев: 115   документов: 19   редакций: 17
Нынче википедию стремятся от ложной инфы избавить..дай бог чтобы получилось..
— SATtva (07/09/2009 14:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Да? Мне кажется, ситуация с каждым годом только ухудшается (в русском сегменте — катастрофическими темпами; лучше бы тупо переводили английские статьи).
— Гость (07/09/2009 14:28)   <#>

Нынче википедию стремятся от ложной инфы избавить


Так эта инфа в википедии уже и не выглядит ни ложной, ни однобокой, ни в чём-то отличающейся от вселенской истины. Копипаста почти безупречна, пруфлинк доступен, все условия соблюдены, однако.


лучше бы тупо переводили английские статьи


Там всё тоже самое, ну или почти тоже самое в смысле общих проблем с поправкой на ментальность. Массовость человеко-правок при, возможно, изначально неверной сориентированности википедии, определяет бытие википедии и сознание википедистов.
— Гость (08/09/2009 10:34)   <#>
википедию стремятся от ложной инфы
Как сие возможно, когда там вместо понятия истинности – верифицируемость?
— Гость (08/09/2009 11:19)   <#>
Как сие возможно, когда там вместо понятия истинности – верифицируемость?

А вы, стало быть, знаете метод нахождения истины? ИМХО нет ни одного более-менее объективного критерия для оценки информации неспециалистами, кроме верифицируемости. Википедия пишется дилетантами, большинство из которых не знакомо с предметом статьи, а в таких условиях как-либо проверить информацию можно только по внешним авторитетным источникам, хотя неспециалисты даже не способны отличить авторитетные источники от всякого бреда.
ИМХО это непоправимый недостаток дилетантской энциклопедии, и исправить его можно лишь оставив последнее слово профессионалам, запретив дилетантам откатывать их правки.
— DDRTL2009 (08/09/2009 12:10)   профиль/связь   <#>
комментариев: 115   документов: 19   редакций: 17
Предлагаю открыть тему в оффтопике про википедию и ее верефицируемость.тема актуальна на мой скромный взгляд.
— Гость (08/09/2009 13:11)   <#>
чего предлагать – открывайте! :)
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3