id: Гость   вход   регистрация
текущее время 11:15 24/04/2024
Владелец: unknown редакция от 10/01/2007 16:08 (автор: unknown) Печать
https://www.pgpru.com/Новости/2007/01-10-ТермовременнаяАтакаПротивСкрытыхСервисовСетиTOR
создать
просмотр
редакции
ссылки

10.01 // Безопасность // Термовременная атака против скрытых сервисов сети TOR


//Термовременная атака против скрытых сервисов сети TOR


Обнаружен новый канал утечки информации с компьютеров – термовременной. Он базируется на том простом факте, что чем выше нагрузка процессора, тем выше температура и выше отклонение в работе системных часов и прерываний. Можно вводить стабилизацию. Можно усиливать охлаждение. Можно нагружать компьютер случайными процессами. Можно отключить трансляцию времени в пакетах. Но это не изменит общей картины: при изменении нагрузки будут относительно синхронно меняться параметры TCP-пакетов, которые можно выделить, отфильтровать от шумов и сопоставить друг с другом.

Для сети TOR это означает возможность перебора серверов, путём посылки загружающего траффика и измерения параметров приходящих пакетов.
Рано или поздно можно будет вычислить весь маршрут анонимной цепочки от тестирующего компьютера до точки встречи и соответственно до скрытого сервиса.


Работа на эту тему называется fileHot or Not: Revealing Hidden Services by their Clock Skew. Автор – Стивен Дж. Мёрдок, один из разработчиков tor, работающей в Кэмбриджском университете.

Код "эксплойта" прилагается. Достижимые результаты могут быть достигнуты через 10-12 часов при трансатлантическом соединении, при этом можно найти изменение температуры в 1-2 С между нагруженным и ненагруженным сервером.


Данный факт ещё раз доказывает, что даже при огромном объёме научных исследований, создание анонимных сетей находится ещё в самой ранней стадии и представляет собой очень непростую задачу.


Источник: filehttp://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf