Изоляция Tor-пользователя на UNIX-машине
Обычно советуется для анонимного серфинга использовать не только отдельный профиль браузера, но и отдельный аккаунт на машине, связанный лишь с анонимным инстэнсом пользователя. На практике это может выглядеть так: под одним пользователем (tor-user) запущена privoxy:8118 редиректящая траф на тор, висящий на localhost:9050,
параллельно tor-user на этой же UNIX-машине может работать обычный пользователь usual-user, пользующийся обычной прайвокси для фильтрации веб-содержимого на localhost:8080 и отсылающей запросы в сеть напрямую. В отличие от соектов, порты на localhost не поддерживают права доступа, а потому (в общем случае посторонний) пользователь usual-user может пользоваться проксёй на 8118, а tor-user – проксёй на 8080 и т.п. Возможно, факт очевидный, но мне он показался нетривиальным. Раз нет авторизации, атакующий может воспользоваться попыткой заставить послать одного из юзеров (usual- или tor-user'а) запрос не в свою прокси, таким образом, деанонимизировав его. К примеру, если url заставит usual-user'а что-то послать на 127.0.0.1:8118 на подконтрольный атакующему ресурс, то будет понятно какой выходной узел у анонимного инстенса заданного неанонимного пользователя. Возможно, удастся придумать и более реалистичные и нетривиальные атаки. Возникает в связи с этим пара вопросов:
- Существует ли описанная брешь в системе, или по каким-то причинам такой класс атак неосуществим?
- Если брешь есть, то есть ли она в Windows, или там всё по-другому?
комментариев: 9796 документов: 488 редакций: 5664
И работа эти пользователей подразумевалась поочерёдная, а не одновременная. Для одновременной против вашей атаки возможно следует добавить правило блокировать запросы всех, кто не "tor-user"