07.07 // Владелец двух узлов сети Tor может деанонимизировать от 15 до 9500 пользователей в сутки
Интересные расчёты приводят Йохан Фейгенбаум (Йелльский Университет), Аарон Джонсон (Техасский Университет) и Пол Сайверсон (Исследовательская лаборатория военно-морских сил США) в своей работе "Preventing Active Timing Attacks in
Low-Latency Anonymous Communication" ("Предотвращение активных тайминг-атак на анонимные коммуникации с низкой задержкой").
Проблемы сетей с низкими задержками данных состоят в возможности наблюдения за тайминг-паттернами источника и получателя коммуникации. Даже если пользователь будет вносить пустые пакеты для противодействия, противник может производить задержки трафика для проведения активных атак.
Если противник контролирует часть узлов b от всей сети, то согласно принципу луковичной маршрутизации, пользователи выбирают узлы равномерным случайным образом, а вероятность противника скомпрометировать их анонимность равна b2.
Эта вероятность фиксирована и не может быть (по мнению авторов данной работы) существенно изменена без ухудшения работоспособности сети. Они рассматривают Tor, популярную сеть, запускаемую добровольцами. В Tor пользователь посылает сообщение через последовательность маршрутизаторов, называемую цепочкой. Предположим, что у противника есть только два собственных узла в сети Tor. Если принять во внимание как Tor строит цепочки, размер сети и количество пользователей в этой сети за день, то можно ожидать, что противник скопрометирует анонимность по крайней мере 15 пользователей в день. Если противник будет иметь два топовых маршрутизатора, то ожидаемое число скомпрометированных пользователей увеличиться до 9464.
Подобная оценка строится на следующем. Цепочки выбираются в Tor следующим образом: первый узел выбирается из набора сторожевых узлов, второй — из всей сети и третий из набора исходящих узлов. По данным на апрель 2010 года сеть Tor содержала около 1500 узлов из которых примерно 250 были сторожевыми и 500 — исходящими. Предположим, что у противника есть один сторожевой узел и один исходящий. Маккой и др. наблюдали 7571 уникальных клиентов на входящем узле в сутки. Ожидаемое число тех, кто потеряет анонимность 7551/500 = 14.142. Более того, Tor учитывает пропускную способность, так что если у противника будет два топовых маршрутизатора, то по данным Маккоя 2% топ-узлов пропускает 50% трафика. То есть, грубо говоря, вероятность выбрать сторожевой узел противника возрастает с 1/250 до 0.5/(250 * 0.02), так что ожидаемое число наблюдаемых пользователей будет 25*7571=189275. По аналогичным грубым приближениям для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(500*0.02)=0.05, так что ожидаемое число деанонимизированных пользователей составит 189275*0.05=9463.75
Таким образом (по утверждению авторов этой работы, один из которых входит в число лидеров проекта Tor и является основоположником протокола луковичной маршрутизации), система Tor обеспечивает плохую анонимность против широкого множества реальных оппонентов, таких как власти, провайдеры интернета или криминальные элементы.
Авторы пытаются в своей работе предложить решение для улучшения крайне слабой анонимности, предоставляемой протоколами с низкой задержкой трафика.
(Комментарий переводчика: на основании данной работы можно сделать лишь вывод о возможности деанонимизации фрагмента трафика в пределах одной сессии, что однако может служить достаточно эффективным для сбора информации о пользователях при регулярном накоплении статистики тайминг-корреляций перехваченных сеансов, например с целью выявления посетителей определённых ресурсов).
Данная работа будет представлена 22 июля 2010 года на десятом международном симпозиуме по развитию технологий приватности в Берлине.
Источник: DARPA, Army Knowledge Online (AKO) Project / MIT CSAIL
комментариев: 115 документов: 19 редакций: 17
комментариев: 9796 документов: 488 редакций: 5664
Путём значительной смены дизайна сети, проектов коего вагон и маленькая тележка. Более (IMHO) интересный вариант разобран в предыдущей новости (про алгоритм RO-DLP). Завалить все новости всеми возможными вариантами редизайна Tor нет возможности.
Ну разработчики Tor неоднократно заявляют о том, что необходимо полностью менять дизайн сети, а тут явно оценивают анонимность всех систем быстрого обмена трафиком как низкую даже против малооснащённого наблюдателя при том, что накопилась масса атак на корреляции.
Вы видете здесь что-то новое? Эти атаки давно описаны у нас в разделе FAQ, только без подробных расчётов на число узлов. Авторы лишь привлекают внимание к их возрастающей доступности и росту достоверности подтверждения. А то, что противник может запустить аж три узла и пользователь их случайно выберет в одной цепочке, никого не пугает? Тоже ведь в день по несколько случаев деанонимизации случайных пользователей наберётся.
Другой момент – атака чисто теоретически-расчётная – эксперимента по подвтерждению результатов не было, а, значит, далеко не факт что и на практике будет всё так гладко как на бумаге.
Не ясно угрожает ли эта атака посетителям скрытых сервисов. Субъективно ощущается, что они стали работать намного быстрее чем раньше: связано ли это с несоразмерной жервтой анонимностью?
В заключение можно сказать, что это предсказуемое следствие развития сети из-за политики разработчиков типа worse is better (сгубив хорошие анонимные свойства сети ради увеличения пропускной способности они сделали сеть популярной и широко используемой/востребованной, но при этом столь же плохой анонимно сколь востребованной). Как минимум – они не заботились о следствиях того, что клиент выбирает узлы пропорционально их пропускной способности. Даже текущее превращение Tor'а в гидру, где через blutmagie пропускается львинная доля трафика их не смущает. Не ясно чем закончилась история с включением 400 новых нод за раз (если даже 2-3 узла дают такой профит атакующему, то что можно сказать о 400?). Вопросов действительно накопилось много.
комментариев: 9796 документов: 488 редакций: 5664
В работах как самих Сайверсона и Мёрдока, так и сторонних исследователей говориться о том, что защита от тайминг-атак не может быть решена в рамках текущего протокола сети Tor. Все их предложения по улучшению — фактически создание сети нового поколения. Поскольку это дело на стадии чисто теоретических исследований и реализация может растянуться на долгие годы, то смысла включать заявления из теоретических работ в текущую дорожную карту нет. Ясно, что пока они будут выжимать всё, что можно из текущего дизайна и проводить теоретические исследования на будущее, под новый дизайн ведь даже теория не подведена.
По поводу актуальности таких атак, вот "жёлтый заголовок" с блога Torproject:
"One cell is enough to break Tor's anonymity", размещённый Роджером и критика соответствующей статьи. Критика не опровергает собственно возможность активной атаки по воздействию на одну ячейку с почти 99% процентом успеха в идеальном случае, а сосредотачивается на том, что конструктивных мер противодействия не указано.
Это уже обсуждалось в /comment36504 и новостью не стало.
По последним работам ясно (в двух последних новостях приведены прямые цитаты от групп с участием разработчиков), что решать эти проблемы возможно только в рамках нового дизайна сети. По поводу официальных заявлений помимо roadmap, где-то в форуме приводилась ссылка на графическое отображение карты работ со служебных страниц torproject, там кажется была строка про введение дополнений в протокол (без указания сроков) и кто-то спрашивал — "это что, защита от глобнаба?". Тогда переход может быть и более плавным. Ссылку никто не отыщет?
Из вариантов по исправлению ситуации в предыдущей опубликованной новости рассмотрен (IMHO) более интересный алгоритм от другого разработчика (Стива Мёрдока и др.) RO-DLP с возможностью защиты от глобального активного наблюдателя и прочими плюшками. В работе же Сайверсона и др., откуда взято заявление к этой новости, предлагается (IMHO) более слабый алгоритм, но подробное сравнение и разбор проводить не стал, всё равно это теоретический концепт новых поколений сети. Так или иначе, обе работы представят на одном симпозиуме и возможно на их основе будет создано что-то общее.
комментариев: 9796 документов: 488 редакций: 5664
Возможно исследователи хотели показать ещё более высокие проценты успеха в подтверждениях.
А самое правильное – сделать действительно анонимную сеть именно для общения на форумах, типа этого – и траффик небольшой, и реалтайм не нужен!
"В одну телегу впрячь неможно коня и трепетную лань."
комментариев: 11558 документов: 1036 редакций: 4118
В крайности, на real-time можно эмулировать не real-time. Например, отдельная сессия для передачи каждого анонимного пакета только между парой узлов.
комментариев: 11558 документов: 1036 редакций: 4118
Представим некий сайт, куда могут
спамитьписать анонимные пользователи без регистрации. Представим, что наша анонимная сеть имеет поддержку микс-пулов: пользователь запрашивает веб-страницу, она скачивается через цепочку узлов, задерживаясь на каждом и перетасовываясь с другими, пока не доберётся спустя час-другой до запросившего её пользователя. (Допустим даже, что узлы будут выделять десятки и сотни гигабайт дискового пространства под такие пулы — медленная память стоит немного.) Но вот незадача, на сайте установлена каптча, чтобы отсекать роботов. Пока запрошенная страница доберётся до пользователя, веб-сервер давно аннулирует сессию. И это даже не говоря о том, что ни один браузер не станет поддерживать http-запрос на протяжении часа (tcp-канал в стеке оттаймаутится значительно раньше).