id: Гость   вход   регистрация
текущее время 03:09 29/03/2024
Владелец: unknown (создано 16/05/2008 09:26), редакция от 12/09/2009 13:02 (автор: unknown) Печать
Категории: софт, анонимность, приватность, анализ трафика, прослушивание коммуникаций, tor, микс-сети, атаки
https://www.pgpru.com/Новости/2008/ПассивнаяАтакаНаСетьTorВычислениеЛюбогоПользователяЗа20Минут
создать
просмотр
редакции
ссылки

16.05 // Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут


Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.


В своём получасовом докладе они расскажут новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.


LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).


При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).


Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.


Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.


Примечание переводчика. Новость была актуальна на момент выхода работы, когда о содержимом работы не было в полной мере известно и её копия была разослана только разработчикам проекта Tor, а в публичном доступе циркулировал только анонс.


При учётё возможности реальности осуществления данной атаки следует обратить внимание на следущие моменты:


  1. Пользователь должен скачивать с сервера файл большого размера.
  2. Скачивание должно осуществляться непрерывно в течении достаточно большого промежутка времени (по крайней мере 10 минут)
  3. Сочетание пунктов 1 и 2 подразумевает скачивание на большой скорости, что в сети Tor наблюдается нечасто.
  4. Противник должен модулировать трафик на самом вэб-сервере или канале между вэб-сервером и исходящим узлом сети Tor или на самом эксит узле.
  5. Узлы сети Tor должны принимать ICMP запросы определённого вида.
  6. Впечатляющий результат (25% ошибочно отклонённых и 10% ошибочно распознанных) был получен на ограниченном числе цепочек (13) все узлы которых были подобраны так, чтобы быть близкими к их точке зондирования, что далеко от реальной работы сети Tor. Т.е. атака возможна в чисто лабораторных условиях.

Пользователю рекомендуется:

  1. Отказаться от скачивания больших файлов через сеть Tor на большой скорости, что во многих сценариях снижает его анонимность и бессмысленно перегружает сеть.
  2. Пользователь может поставит параноидальные опции в конфигурационном файле: 'BandwidthRate 25KB', чтобы слишком быстро не качать, а 'BandwidthBurst' можно поставить на большое значение, чтобы можно было качать быстро, но в течении коротких промежутков времени. Однако экспериментирование с избыточными опциями защиты не рекомендуется, так как всегда есть гипотетическая возможность оказаться уязвимым к другим атакам на анонимность. Рациональнее соблюдать первый пункт рекомендаций.

Источник: Security and Privacy Day @ Stony Brook


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— unknown (16/05/2008 11:57, исправлен 16/05/2008 11:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кто серьёзно интересуется темой, см. также подборку публикаций например здесь (а их очень много и вдругих местах):

http://cs.jhu.edu/~cwright/

В настоящее время интенсивно и похоже успешно ведутся исследования по разработке средств извлечения анонимных данных из зашифрованного трафика.

при этом иногда достаточно просто иметь специально обработанные логи NetFlow, чтобы выявить с вероятностью 20-95% True Positive и <0.2% False Positive (зависит от характера сайта и др. условий) что посещал пользователь, находясь за зашифрованным анонимизирующем соединением. Т.е. речь идёт о раскрытии анонимности "задним числом", даже без необходимости постоянного слежения.

Также можно уже извлекать отдельные фразы из зашифрованного VoIP траффика.
— Гость (17/05/2008 17:28)   <#>

По их мнению неполностью глобальный наблюдатель (GPA)


Игра слов не иначе, может сразу писать "полностью неглобальный"? Красиво, но в оригинале "almost-global passive adversary", по вашему: "почти" сродни "неполностью"?

"By modulating the bandwidth of an anonymous connection (e.g., when the destination server or its router is under our control)"
Самое главное, симулируемый глобальный наблюдатель всё также нуждается в контроле над анонимным потоком.
После вашего перевода:

При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля


Противник что же своим инструментом по измерению ширины канала, его еще и модулирует? Зато физично, ага.

Теперь, что имеем, не читая работы. Раз уж поместили сие как новость, начинаем игру – инвертируй аннотацию профессора:

Наблюдатель всё такой-же глобальный (он должен знать что искать, если собирается выявлять любого клиента), и всё так же должен быть вблизи анонимного соединения, которое он собирается деанонимизировать. Единственное, ему нет нужды контролировать остальную часть сети, потому как при помощи оригинальной техники "LinkWidth", дистанционно обследуется вся Tor сеть. Стоит только отметить что он также должен знать именно всю сеть: "well-provisioned adversary, using a topological map of the network, can trace-back the path of an anonymous user". Он должен быть настолько экипирован заранее, чтобы знать и адреса клиентов(!) которых будет сканировать. В противном случае, получится лишь иной способ выявления первого узла цепочки, которое уже достижимо реализацией научной работы "Low cost Traffic Analysis of Tor" от 2005 года.

Ну и кроме того клиент не обязан вообще реагировать на любые "сендвичи"-пакеты с SYN и RST флагами. С серверами сложней, но возможно есть противоядие (описание самой техники замеров имеется).
— unknown (22/05/2008 17:31, исправлен 22/05/2008 17:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Там идёт упоминание о "некоторых сценариях", раз их несколько, то они могут быть очень разными.

Возможно имеется ввиду web-сервер с контентом пытается определить пользователя, который к нему обращается через Tor, но сами серверы сети Tor неподконтрольны.

Тогда на своём сервере можно модулировать поток данных, посылать пакеты всем серверам tor, прокладывать через нх цепочки и смотреть, если корреляция пропускной способности. Т.е. делать что-то похоже на traceroute и смотреть статистику.

Игра слов не иначе, может сразу писать "полностью неглобальный"? Красиво, но в оригинале "almost-global passive adversary", по вашему: "почти" сродни "неполностью"?

А название статьи говорит по крайней мере о большом желании авторов симулировать глобального наблюдателя не являясь таковым. И также они утверждают что у них якобы получилось.

Вообще пока нет ни статьи, ни доклада, ни комментариев разработчиков сети Tor, ничего конкретного сказать нельзя. Это только анонс.
— r2d2 (30/05/2008 02:25)   <#>
Интересно, этому нельзя противостоять таким путём: добавить "случайный" трафик во все соединения TOR, тогда на его фоне отлавливать корреляции окажется труднее?
— Гость (30/05/2008 05:39)   <#>
Можно, но это делать настоятельно не рекомендуется. Сеть тор итак перегружена, кроме того она и не создавалсь для режима покрывающего трафика. Она существует для анонимности умеренной, не абсолютной, не в ущерб скорости. Если вы хотите что-то типа тор+покрывающий трафик – обратите внимание на freenet – это именно оно. Там также есть сайты, внутренняя система сообщений, и т.п. Правда, фринет имхо менее хорошо изучен специалистами на предмет анонимности по сравнению с тором (слабая распространённость), который последнее время привлекает всё большее и большее внимание.
— unknown (30/05/2008 09:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Tor + покрывающий трафик = снижение анонимности. Так же как и такие наивные методы типа увеличения числа узлов в цепочке.

Так утверждали разработчики Tor, но это относится именно к нынешнему дизайну сети.


Разработать сеть с покрывающим трафиком, так чтобы анонимность повышалась, а не снижалась и сохранялись приемлемые пользовательские качества сложно, но возможно.

Сеть Freenet работает медленно не из-за покрывающего трафика.
— Гость (31/05/2008 02:41)   <#>
Сеть Freenet работает медленно не из-за покрывающего трафика.

Может, не совсем правильно выразился. Имелось в виду "фринет-нода передаёт и принимает информацию даже тогда когда сам пользователь ничего не скачивает". Есть там и ложные ловушки для тех кто попытается скоррелировать проходящие пакеты (путь не прямой для передачи, есть ответвления и тупики). Возможно, по букве определения и не "покрывающий траффик", но по смыслу, имхо, он же.
— unknown (31/05/2008 13:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В TOR казалось-бы для этой цели можно открыть middleman-only ноду (чтобы не быть экситом)..
Но разработчики предупреждают, что это ничего не даёт: трафик пользователя можно легко отфильтровать от тысяч проходящих через него соединений и теоретически даже возможно сделать ему хуже: нарочно открывать через его ноду множество соединений, когда он активен, а затем смотреть на корреляции трафика.

Но это против изощрённого наблюдателя.

Если в TOR сама по себе сепарация пользовательского и проходящего трафика практически тривиальна, то во Freenet это скорее всего не сработает, поскольку там другой протокол.
Но само по себе это показывает, что смешивания с проходящим трафиком недостаточно, должен быть протокол эффективно это реализующий.
— Гость (02/06/2008 02:25)   <#>
Но разработчики предупреждают, что это ничего не даёт

А вроде бы ранее было общепризнанным мнением что это позволяет лучше себя запрятать – свой трафик. Кстати, на чём сидит эффект различения пользовательского и серверного трафика? Нельзя ли это свободно пофиксить?

Ещё мысль по поводу покрывающего трафика: можно его сделать до какого-то vpn-сервера, стандартными методами, типа поднять у себя freenet который постояно по протоколу должен обмениваться данными с другими узлами (даже если юзер ничего не запрашивает). И через тот же vpn выходить в тор. на выходе vpn-сервера трафик, полагаю, будет хорошо различим (tcp и udp, разные порты...), а вот различить какой из юзеров vpn отправил тот или иной запрос – уже сложнее, ибо весь трафик кодируется в одни и те же tcp-пакеты. Чтобы ослабить корреляции можно положить пропускную способность канала равной максимальной пропускной способности фринет, а если запускается ещё что-то, то оно fw ставится в очередь, таким образом пропускная способность будет всегда одна и та же, но при работе сторонних приложений фринетом будет забита лишь часть полосы, а остальное – трафиком приложений. Правда, это можно будет различить на выходе... Но если фринетом пользуется много клиентов vpn-сервера, то может быть и нет... а может и да :)
— unknown (02/06/2008 13:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

No mixing, padding, or traffic shaping (yet): OnionRouting originally called for batching and reordering cells
as they arrived, assumed padding between ORs, and in laterdesigns added padding between onion proxies (users) a
nd ORs [27, 41]. Tradeoffs between padding protection andcost were discussed, and traffic shaping algorithms we
re theorized [49] to provide good security without expensivepadding, but no concrete padding scheme was suggest
ed. Recent research [1] and deployment experience [4] suggest thatthis level of resource use is not practical o
r economical; and even full link padding is still vulnerable [33]. Thus, until wehave a proven and convenient d
esign for traffic shaping or low-latency mixing that improves anonymity against a realis-tic adversary, we leav
e these strategies out.


"Tor: The Second-Generation Onion Router" Roger Dingledine: The Free Haven Project, Nick Mathewson: The Free Haven Project, Paul Syverson: Naval Research Lab

Т.е. по мнению разработчиков все известные им исследования в области смешивания, дополнения и выравнивания трафика перспективны, но пока неразвиты и неубедительны. Нормальной стойкой модели построить никому так и не удалось, а все существующие не дают сколь-нибудь существенного дополнительно выигрыша в анонимности, так чтобы было выгодно в практическом или экономическом смысле жертвовать ради него пропускной способностью или другими ресурсами. И даже линия с постоянным заполнением остаётся уязвимой.

По поводу различения трафика точного ответа дать не могу, этот вопрос когда-то давно поднимался в рассылке, а ответ был от разработчиков как обычно был неразвёрнутый (ну некогда им писаниной заниматься, не то что нам, бездельникам :-).
В первых версиях tor трафик с middleman'ов исходящий (входящий в сеть tor от пользователя) и проходящий кажется различался по формату пакетов. Сейчас это вроде бы убрали, но посчитать сколько вошло, сколько вышло и отфильтровать то что осталось труда не составляет: тут у локального наблюдателя есть полная картина и входящих и исходящих данных для корреляций.

Не рекомендовали разработчики и гонять пустой трафик (даже небольшой и малозагружающий сеть TOR), так пользователя только легче различать и профилировать. Подробности они тоже не говорили.

В сети Freenet другой протокол и нужно внимательнее его изучить и рассмотреть все опубликованные исследования прежде чем что-то самому придумывать толком не разобравшись, поэтому никак прокомментировать предложения касательно улучшения фринета я пока не могу.
— Гость (03/06/2008 05:30)   <#>
Имхо, фринет пока слабо изучен чтобы считаться существенно анонимнее тора. Тор копали и учёные (протокол), и программисты копали и перепроверяли его код на отсутствие критических ошибок... Кто-то делал это для фринет? Не думаю. И факт отсутсвия неродного клиента для фринета это только подтверждает (а он пришёлся бы очень кстати, написали бы не на джаве). Некто писал (на уровне ОБС), что NSA нашло уязвимость во фринете и потому не стоит ему полностью доверять в плане анонимности. Действительно, если банально в самой реализации клиента вдруг есть ошибки, то они сведут на нет все достоинства протокола :( Итог в том что доказумая анонимность (в случае наличия таковой, конечно:)) приходит через распространённость продукта... и с этим у фринет пока ещё не всё в порядке.
— Гость (11/06/2008 00:34)   <#>
Господа, будучи не замороченным вашими специальными знаниями, мне проще видеть, что происходит с Тором из года в год. Вспомните историю – сначала эта была закрытая разработка в недрах МО, где ее долго мусолили и прятали от общественности как известный проект в Паламосе. А затем вдруг нате – всучили его этой самой общественности. Почему? Так просто не бывает!
Думается, разработчики обнаружили его концептуальную слабость, причем такую, что устранить её без смены идеологии сеть не представлялось возможным. Поэтому, чтобы хоть какую-то пользу поиметь от выброшенных средствах, решили нагреть руки на доверчивых лохах, которые жутко обрадовались дармовой "суперзащищенной" сети, не подозревая, что она больше похоже на троянскую лошадку, выбалтывая через неё свои секреты, которые спокойно уплывали "куда следует".
При этом разработчики, чтобы хитрость сработала наиболее эффективно, благоразумно умолчали о реальной слабости её защиты. Но любопытствующий народ из года в год обнаруживали в сети то одну, то другую слабость, вроде этого нынешнего профессора.
Пройдет время, и когда Tor развенчают окончательно, он окажется на помойке как самый бесполезный и конфузный проект.
— Гость (11/06/2008 01:09)   <#>
Вы всегда делаете выводы по рекламным проспектам? Анонс приглашенного доклада, не более чем реклама. Или все таки прочитали работу профессора, ну для начала в картинках? Меня вот тут поразило, все громко прокричавшие про взлом, хак, и вообще вычисление любого пользователя, как то забили на саму работу. Уже больше 5 дней доступны картинки для самых маленьких, ждем аудиокнигу?

И ещё. Закрытая разработка, так называемые 0 и 1 протокол луковочных маршрутизаторов, были серьезно усовершенствованы, прежде чем появился Tor. И даже если бы 0 и 1 протоколы были сверх устойчивыми, анонимность любит массовость. Это уже 10 раз пережовывали и на этом форуме, почему и зачем правительствам нужно делиться своими секретными и не очень инструментами с широкой публикой. Кроме того не следует забывать что любая власть это не монолит, там есть различные интересы и зачастую разные точки приложения своих сил, как бы не казалось обратное, для мимопроходящих Гостей.


При этом разработчики, чтобы хитрость сработала наиболее эффективно, благоразумно умолчали о реальной слабости её защиты.


Вы вообще-то вводный документ, описывающий дизайн, читали?
— Гость (11/06/2008 03:54)   <#>
http://www.pgpru.com/faq/anonimnostj#h41-4
— Гость (11/06/2008 15:58)   <#>
по мнению разработчиков все известные им исследования в области смешивания, дополнения и выравнивания трафика перспективны, но пока неразвиты и неубедительны.
И такого мнения можно придерживаться неограничено долго. :(
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3