13.01 // Софт // Уязвимость Tor: быстрое обнаружение скрытых сервисов
Сеть Tor помимо возможности анонимной передачи данных допускает анонимную публикацию информации с помощью т.н. скрытых сервисов — специального веб-адреса, доступного только через сеть Tor. Любой Tor-узел может открыть у себя скрытый сервис, при этом, как считалось ранее, обнаружить, на каком именно Tor-узле он размещён, ни один пользователь скрытого сервиса, оператор другого Tor-узла или внешний наблюдатель не могут.
Но согласно последним результатам работ Lasse Overlier и Paul Syverson, противник, располагающий быстрым Tor-узлом, может за несколько минут или часов разрушить анонимность скрытого сервиса. Для этого противник многократно совершает запросы к скрытому сервису и следит за тем, кто вскоре после этих запросов использует его Tor-узел для построения цепочек. Поскольку для установления связи скрытый сервис отвечает на запрос построением встречной цепочки, одна из них в конце концов начнётся с Tor-узла оппонента.
Атаке подвержены все стабильные и экспериментальные версии младше 0.1.1.10-alpha. Если вы поддерживаете собственный скрытый сервис, для предотвращения подобной атаки можете
- либо обновить Tor до версии 0.1.1.12-alpha. Это экспериментальная версия, поэтому будьте готовы к другим возможным багам;
- либо закрыть свой скрытый сервис до выхода стабильного релиза 0.1.1.x. Это может случиться через несколько месяцев;
- либо остаться на Tor 0.1.0.16 и с помощью команды EntryNodes вручную настроить с полдюжины входных узлов.
В последней экспериментальновй версии 0.1.1.12-alpha реализована специальная функция, называемая охранными узлами (guard nodes): Tor автоматически выбирает несколько произвольных узлов и использует их в качестве начального звена для построения всех цепочек. Если любой из охранных узлов прекращает работу, Tor выбирает на его место другой узел, а после возобновления его работы снова возвращается к нему. Это должно снизить вероятность успешного проведения описанной атаки и некоторых аналогичных, одновременно сохранив эффективность работы сети.
Источник: "openPGP в России"