16.05 // Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут


Профессор Angelos Keromytis[link1] вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета[link2] представят новый способ атаки на сеть Tor[link3]. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции Security and Privacy Day and Stony Brook[link4] и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.

В своём получасовом докладе они расскажут новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.

LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).

При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).

Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.

Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.

Примечание переводчика. Новость была актуальна на момент выхода работы, когда о содержимом работы не было в полной мере известно и её копия была разослана только разработчикам проекта Tor, а в публичном доступе циркулировал только анонс.

При учётё возможности реальности осуществления данной атаки следует обратить внимание на следущие моменты:

  1. Пользователь должен скачивать с сервера файл большого размера.
  2. Скачивание должно осуществляться непрерывно в течении достаточно большого промежутка времени (по крайней мере 10 минут)
  3. Сочетание пунктов 1 и 2 подразумевает скачивание на большой скорости, что в сети Tor наблюдается нечасто.
  4. Противник должен модулировать трафик на самом вэб-сервере или канале между вэб-сервером и исходящим узлом сети Tor или на самом эксит узле.
  5. Узлы сети Tor должны принимать ICMP запросы определённого вида.
  6. Впечатляющий результат (25% ошибочно отклонённых и 10% ошибочно распознанных) был получен на ограниченном числе цепочек (13) все узлы которых были подобраны так, чтобы быть близкими к их точке зондирования, что далеко от реальной работы сети Tor. Т.е. атака возможна в чисто лабораторных условиях.

Пользователю рекомендуется:
  1. Отказаться от скачивания больших файлов через сеть Tor на большой скорости, что во многих сценариях снижает его анонимность и бессмысленно перегружает сеть.
  2. Пользователь может поставит параноидальные опции в конфигурационном файле: 'BandwidthRate 25KB', чтобы слишком быстро не качать, а 'BandwidthBurst' можно поставить на большое значение, чтобы можно было качать быстро, но в течении коротких промежутков времени. Однако экспериментирование с избыточными опциями защиты не рекомендуется, так как всегда есть гипотетическая возможность оказаться уязвимым к другим атакам на анонимность. Рациональнее соблюдать первый пункт рекомендаций.

Источник: Security and Privacy Day @ Stony Brook[link4]

Ссылки
[link1] http://www1.cs.columbia.edu/~angelos/

[link2] http://www.cs.columbia.edu/

[link3] https://www.torproject.org

[link4] http://web.crypto.cs.sunysb.edu/spday/