id: Гость   вход   регистрация
текущее время 19:41 28/03/2024
Владелец: unknown (создано 07/07/2010 17:29), редакция от 09/07/2010 08:46 (автор: unknown) Печать
Категории: софт, анонимность, приватность, прослушивание коммуникаций, tor, микс-сети, атаки
https://www.pgpru.com/Новости/2010/ВладелецДвухУзловСетиTorМожетДеанонимизироватьОт15До9500ПользователейВСутки
создать
просмотр
редакции
ссылки

07.07 // Владелец двух узлов сети Tor может деанонимизировать от 15 до 9500 пользователей в сутки


Интересные расчёты приводят Йохан Фейгенбаум (Йелльский Университет), Аарон Джонсон (Техасский Университет) и Пол Сайверсон (Исследовательская лаборатория военно-морских сил США) в своей работе "Preventing Active Timing Attacks in
Low-Latency Anonymous Communication" ("Предотвращение активных тайминг-атак на анонимные коммуникации с низкой задержкой").


Проблемы сетей с низкими задержками данных состоят в возможности наблюдения за тайминг-паттернами источника и получателя коммуникации. Даже если пользователь будет вносить пустые пакеты для противодействия, противник может производить задержки трафика для проведения активных атак.


Если противник контролирует часть узлов b от всей сети, то согласно принципу луковичной маршрутизации, пользователи выбирают узлы равномерным случайным образом, а вероятность противника скомпрометировать их анонимность равна b2.


Эта вероятность фиксирована и не может быть (по мнению авторов данной работы) существенно изменена без ухудшения работоспособности сети. Они рассматривают Tor, популярную сеть, запускаемую добровольцами. В Tor пользователь посылает сообщение через последовательность маршрутизаторов, называемую цепочкой. Предположим, что у противника есть только два собственных узла в сети Tor. Если принять во внимание как Tor строит цепочки, размер сети и количество пользователей в этой сети за день, то можно ожидать, что противник скопрометирует анонимность по крайней мере 15 пользователей в день. Если противник будет иметь два топовых маршрутизатора, то ожидаемое число скомпрометированных пользователей увеличиться до 9464.


Подобная оценка строится на следующем. Цепочки выбираются в Tor следующим образом: первый узел выбирается из набора сторожевых узлов, второй — из всей сети и третий из набора исходящих узлов. По данным на апрель 2010 года сеть Tor содержала около 1500 узлов из которых примерно 250 были сторожевыми и 500 — исходящими. Предположим, что у противника есть один сторожевой узел и один исходящий. Маккой и др. наблюдали 7571 уникальных клиентов на входящем узле в сутки. Ожидаемое число тех, кто потеряет анонимность 7551/500 = 14.142. Более того, Tor учитывает пропускную способность, так что если у противника будет два топовых маршрутизатора, то по данным Маккоя 2% топ-узлов пропускает 50% трафика. То есть, грубо говоря, вероятность выбрать сторожевой узел противника возрастает с 1/250 до 0.5/(250 * 0.02), так что ожидаемое число наблюдаемых пользователей будет 25*7571=189275. По аналогичным грубым приближениям для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(500*0.02)=0.05, так что ожидаемое число деанонимизированных пользователей составит 189275*0.05=9463.75


Таким образом (по утверждению авторов этой работы, один из которых входит в число лидеров проекта Tor и является основоположником протокола луковичной маршрутизации), система Tor обеспечивает плохую анонимность против широкого множества реальных оппонентов, таких как власти, провайдеры интернета или криминальные элементы.


Авторы пытаются в своей работе предложить решение для улучшения крайне слабой анонимности, предоставляемой протоколами с низкой задержкой трафика.



(Комментарий переводчика: на основании данной работы можно сделать лишь вывод о возможности деанонимизации фрагмента трафика в пределах одной сессии, что однако может служить достаточно эффективным для сбора информации о пользователях при регулярном накоплении статистики тайминг-корреляций перехваченных сеансов, например с целью выявления посетителей определённых ресурсов).


Данная работа будет представлена 22 июля 2010 года на десятом международном симпозиуме по развитию технологий приватности в Берлине.


Источник: fileDARPA, Army Knowledge Online (AKO) Project / MIT CSAIL


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— DDRTL2009 (07/07/2010 18:50)   профиль/связь   <#>
комментариев: 115   документов: 19   редакций: 17
а если в Германии работает система "Эшелон",то становится страшно(
— Гость (07/07/2010 20:14)   <#>
Интересно получается, расчёты про предотвращение атак, а в новости про тора хана комплит гарантед. После "20 минут" конечно уже ничего не страшно, но у меня белый фон сайта стал отсвечивать жёлтым.
— unknown (07/07/2010 20:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Путём значительной смены дизайна сети, проектов коего вагон и маленькая тележка. Более (IMHO) интересный вариант разобран в предыдущей новости (про алгоритм RO-DLP). Завалить все новости всеми возможными вариантами редизайна Tor нет возможности.
Ну разработчики Tor неоднократно заявляют о том, что необходимо полностью менять дизайн сети, а тут явно оценивают анонимность всех систем быстрого обмена трафиком как низкую даже против малооснащённого наблюдателя при том, что накопилась масса атак на корреляции.
Вы видете здесь что-то новое? Эти атаки давно описаны у нас в разделе FAQ, только без подробных расчётов на число узлов. Авторы лишь привлекают внимание к их возрастающей доступности и росту достоверности подтверждения. А то, что противник может запустить аж три узла и пользователь их случайно выберет в одной цепочке, никого не пугает? Тоже ведь в день по несколько случаев деанонимизации случайных пользователей наберётся.
— Гость (07/07/2010 23:17)   <#>
Не понятно вот что. Видел оценки для общего числа пользователей Tor ~ 200 тысяч, но не ясно – это уникальные пользователи за всё время, или среднее число тех, кто им пользуется ежедневно. Если второй вариант и худший с ценарий, то 10 тысяч из 200 есть каждый двадцатый ползователь деанонимизируется.

Другой момент – атака чисто теоретически-расчётная – эксперимента по подвтерждению результатов не было, а, значит, далеко не факт что и на практике будет всё так гладко как на бумаге.

Не ясно угрожает ли эта атака посетителям скрытых сервисов. Субъективно ощущается, что они стали работать намного быстрее чем раньше: связано ли это с несоразмерной жервтой анонимностью?

В заключение можно сказать, что это предсказуемое следствие развития сети из-за политики разработчиков типа worse is better (сгубив хорошие анонимные свойства сети ради увеличения пропускной способности они сделали сеть популярной и широко используемой/востребованной, но при этом столь же плохой анонимно сколь востребованной). Как минимум – они не заботились о следствиях того, что клиент выбирает узлы пропорционально их пропускной способности. Даже текущее превращение Tor'а в гидру, где через blutmagie пропускается львинная доля трафика их не смущает. Не ясно чем закончилась история с включением 400 новых нод за раз (если даже 2-3 узла дают такой профит атакующему, то что можно сказать о 400?). Вопросов действительно накопилось много.
— Гость (08/07/2010 00:28)   <#>
Вы видете здесь что-то новое? Эти атаки давно описаны у нас в разделе FAQ, только без подробных расчётов на число узлов.
Вижу что заголовок не соответсвует работе на которую указывается. Прозреваю, что математику они (авторы работы) взяли из более ранних работ и положили в самом начале, лишь отталкиваясь от нее для основы — своих предложений по предотвращению.
— Гость (08/07/2010 00:38)   <#>
Ну разработчики Tor неоднократно заявляют о том, что необходимо полностью менять дизайн сети
Вы это им говорили, а то они возможно не знают? Лук на чеснок менять? Или вопрос про UDP (это не дизайн если что) как транспорт? Из неоднократных заявлений были маршрутная карта.
— unknown (08/07/2010 09:36, исправлен 08/07/2010 09:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В работах как самих Сайверсона и Мёрдока, так и сторонних исследователей говориться о том, что защита от тайминг-атак не может быть решена в рамках текущего протокола сети Tor. Все их предложения по улучшению — фактически создание сети нового поколения. Поскольку это дело на стадии чисто теоретических исследований и реализация может растянуться на долгие годы, то смысла включать заявления из теоретических работ в текущую дорожную карту нет. Ясно, что пока они будут выжимать всё, что можно из текущего дизайна и проводить теоретические исследования на будущее, под новый дизайн ведь даже теория не подведена.


По поводу актуальности таких атак, вот "жёлтый заголовок" с блога Torproject:
"One cell is enough to break Tor's anonymity", размещённый Роджером и критика соответствующей статьи. Критика не опровергает собственно возможность активной атаки по воздействию на одну ячейку с почти 99% процентом успеха в идеальном случае, а сосредотачивается на том, что конструктивных мер противодействия не указано.
Это уже обсуждалось в /comment36504 и новостью не стало.


По последним работам ясно (в двух последних новостях приведены прямые цитаты от групп с участием разработчиков), что решать эти проблемы возможно только в рамках нового дизайна сети. По поводу официальных заявлений помимо roadmap, где-то в форуме приводилась ссылка на графическое отображение карты работ со служебных страниц torproject, там кажется была строка про введение дополнений в протокол (без указания сроков) и кто-то спрашивал — "это что, защита от глобнаба?". Тогда переход может быть и более плавным. Ссылку никто не отыщет?


Из вариантов по исправлению ситуации в предыдущей опубликованной новости рассмотрен (IMHO) более интересный алгоритм от другого разработчика (Стива Мёрдока и др.) RO-DLP с возможностью защиты от глобального активного наблюдателя и прочими плюшками. В работе же Сайверсона и др., откуда взято заявление к этой новости, предлагается (IMHO) более слабый алгоритм, но подробное сравнение и разбор проводить не стал, всё равно это теоретический концепт новых поколений сети. Так или иначе, обе работы представят на одном симпозиуме и возможно на их основе будет создано что-то общее.

— Гость (08/07/2010 09:57)   <#>
Критика не опровергает собственно возможность активной атаки по воздействию на одну ячейку с почти 99% процентом успеха в идеальном случае, а сосредотачивается на том, что конструктивных мер противодействия не указано.
Там было указано, что нет необходимости в активных действиях когда тот же результат достигаем пассивно, притом без побочного эффекта досинга (если эксит не контролируем).
— unknown (08/07/2010 10:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Возможно исследователи хотели показать ещё более высокие проценты успеха в подтверждениях.
— Гость (08/07/2010 11:29)   <#>
По моему, реалтайм нужен только для чата, у которого траффик минимален и за счёт этого можно повысить анонимность, например пустить непрерывный покрывающий или стеганографировать. Для скачивания незаконных фильмов реалтайм не нужен.
А самое правильное – сделать действительно анонимную сеть именно для общения на форумах, типа этого – и траффик небольшой, и реалтайм не нужен!

"В одну телегу впрячь неможно коня и трепетную лань."
— SATtva (08/07/2010 11:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
TCP-трафик не может быть не real-time.
— Гость (08/07/2010 12:26)   <#>
Вам так дорог TCP, что ради него вы готовы пожертвовать анонимностью? :) Вот были же (может и сейчас есть) шлюзы mail<->web, а ним бы через mixminion...
В крайности, на real-time можно эмулировать не real-time. Например, отдельная сессия для передачи каждого анонимного пакета только между парой узлов.
— Гость (08/07/2010 12:34)   <#>
а ним бы через mixminion...
То есть к ним бы можно быто подключаться через что-нибудь подобное mixminion.
— Гость (08/07/2010 12:38)   <#>
А стеганографироваться можно в спаме!
— SATtva (08/07/2010 12:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вам так дорог TCP, что ради него вы готовы пожертвовать анонимностью?

Представим некий сайт, куда могут спамить писать анонимные пользователи без регистрации. Представим, что наша анонимная сеть имеет поддержку микс-пулов: пользователь запрашивает веб-страницу, она скачивается через цепочку узлов, задерживаясь на каждом и перетасовываясь с другими, пока не доберётся спустя час-другой до запросившего её пользователя. (Допустим даже, что узлы будут выделять десятки и сотни гигабайт дискового пространства под такие пулы — медленная память стоит немного.) Но вот незадача, на сайте установлена каптча, чтобы отсекать роботов. Пока запрошенная страница доберётся до пользователя, веб-сервер давно аннулирует сессию. И это даже не говоря о том, что ни один браузер не станет поддерживать http-запрос на протяжении часа (tcp-канал в стеке оттаймаутится значительно раньше).
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3