Уязвимость Tor: быстрое обнаружение скрытых сервисов


Сеть Tor помимо возможности анонимной передачи данных допускает анонимную публикацию информации с помощью т.н. скрытых сервисов — специального веб-адреса, доступного только через сеть Tor. Любой Tor-узел может открыть у себя скрытый сервис, при этом, как считалось ранее, обнаружить, на каком именно Tor-узле он размещён, ни один пользователь скрытого сервиса, оператор другого Tor-узла или внешний наблюдатель не могут.

Но согласно последним результатам работ Lasse Overlier и Paul Syverson, противник, располагающий быстрым Tor-узлом, может за несколько минут или часов разрушить анонимность скрытого сервиса. Для этого противник многократно совершает запросы к скрытому сервису и следит за тем, кто вскоре после этих запросов использует его Tor-узел для построения цепочек. Поскольку для установления связи скрытый сервис отвечает на запрос построением встречной цепочки, одна из них в конце концов начнётся с Tor-узла оппонента.

Атаке подвержены все стабильные и экспериментальные версии младше 0.1.1.10-alpha. Если вы поддерживаете собственный скрытый сервис, для предотвращения подобной атаки можете

В последней экспериментальновй версии 0.1.1.12-alpha реализована специальная функция, называемая охранными узлами (guard nodes): Tor автоматически выбирает несколько произвольных узлов и использует их в качестве начального звена для построения всех цепочек. Если любой из охранных узлов прекращает работу, Tor выбирает на его место другой узел, а после возобновления его работы снова возвращается к нему. Это должно снизить вероятность успешного проведения описанной атаки и некоторых аналогичных, одновременно сохранив эффективность работы сети.


Комментарии
— Quike© (13/01/2006 15:26)   
хм а мне кто то говорил что узлы ТОР уязвимы, очень обидно что так получлось!
— Quike© (13/01/2006 15:28)   
<[ SATtva:

[*]либо остаться на Tor 0.1.0.16 и с помощью команды EntryNodes вручную настроить[link2] с полдюжины входных узлов.
[/list]
А на русском есть мануал?
— SATtva (13/01/2006 18:14)   
Всё сказанное, уязвимость в целом, относится только к операторам узлов Tor, поддерживающих собственные скрытые сервисы. Обычных пользователей она не касается.

Quike©, у Вас есть свой скрытый сервис?
— Quike© (13/01/2006 21:30)   
SATtvaСорри просто, не внимательно прочел, думал что данная уязвимость распостроняется на клиентов. :D
Гость (01/05/2010 21:32)   
А как обстоит дело сейчас? С последними версиями тора, в частности – с 24ой и 25ой?!
— unknown (02/05/2010 13:19)   
Известные уязвимости такого рода быстро закрываются.
Гость (02/05/2010 15:03)   
Как я понимаю, полностью закрыть такую дыру нельзя, не меняя концептуально сам протокол. В новости – о том же:
Это должно снизить вероятность успешного проведения описанной атаки и некоторых аналогичных

Ссылки
[link1] http://tor.eff.org/download.html.en

[link2] http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit