id: Гость   вход   регистрация
текущее время 18:38 25/04/2024
Владелец: unknown (создано 07/07/2010 17:29), редакция от 09/07/2010 08:46 (автор: unknown) Печать
Категории: софт, анонимность, приватность, прослушивание коммуникаций, tor, микс-сети, атаки
https://www.pgpru.com/Новости/2010/ВладелецДвухУзловСетиTorМожетДеанонимизироватьОт15До9500ПользователейВСутки
создать
просмотр
редакции
ссылки

07.07 // Владелец двух узлов сети Tor может деанонимизировать от 15 до 9500 пользователей в сутки


Интересные расчёты приводят Йохан Фейгенбаум (Йелльский Университет), Аарон Джонсон (Техасский Университет) и Пол Сайверсон (Исследовательская лаборатория военно-морских сил США) в своей работе "Preventing Active Timing Attacks in
Low-Latency Anonymous Communication" ("Предотвращение активных тайминг-атак на анонимные коммуникации с низкой задержкой").


Проблемы сетей с низкими задержками данных состоят в возможности наблюдения за тайминг-паттернами источника и получателя коммуникации. Даже если пользователь будет вносить пустые пакеты для противодействия, противник может производить задержки трафика для проведения активных атак.


Если противник контролирует часть узлов b от всей сети, то согласно принципу луковичной маршрутизации, пользователи выбирают узлы равномерным случайным образом, а вероятность противника скомпрометировать их анонимность равна b2.


Эта вероятность фиксирована и не может быть (по мнению авторов данной работы) существенно изменена без ухудшения работоспособности сети. Они рассматривают Tor, популярную сеть, запускаемую добровольцами. В Tor пользователь посылает сообщение через последовательность маршрутизаторов, называемую цепочкой. Предположим, что у противника есть только два собственных узла в сети Tor. Если принять во внимание как Tor строит цепочки, размер сети и количество пользователей в этой сети за день, то можно ожидать, что противник скопрометирует анонимность по крайней мере 15 пользователей в день. Если противник будет иметь два топовых маршрутизатора, то ожидаемое число скомпрометированных пользователей увеличиться до 9464.


Подобная оценка строится на следующем. Цепочки выбираются в Tor следующим образом: первый узел выбирается из набора сторожевых узлов, второй — из всей сети и третий из набора исходящих узлов. По данным на апрель 2010 года сеть Tor содержала около 1500 узлов из которых примерно 250 были сторожевыми и 500 — исходящими. Предположим, что у противника есть один сторожевой узел и один исходящий. Маккой и др. наблюдали 7571 уникальных клиентов на входящем узле в сутки. Ожидаемое число тех, кто потеряет анонимность 7551/500 = 14.142. Более того, Tor учитывает пропускную способность, так что если у противника будет два топовых маршрутизатора, то по данным Маккоя 2% топ-узлов пропускает 50% трафика. То есть, грубо говоря, вероятность выбрать сторожевой узел противника возрастает с 1/250 до 0.5/(250 * 0.02), так что ожидаемое число наблюдаемых пользователей будет 25*7571=189275. По аналогичным грубым приближениям для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(500*0.02)=0.05, так что ожидаемое число деанонимизированных пользователей составит 189275*0.05=9463.75


Таким образом (по утверждению авторов этой работы, один из которых входит в число лидеров проекта Tor и является основоположником протокола луковичной маршрутизации), система Tor обеспечивает плохую анонимность против широкого множества реальных оппонентов, таких как власти, провайдеры интернета или криминальные элементы.


Авторы пытаются в своей работе предложить решение для улучшения крайне слабой анонимности, предоставляемой протоколами с низкой задержкой трафика.



(Комментарий переводчика: на основании данной работы можно сделать лишь вывод о возможности деанонимизации фрагмента трафика в пределах одной сессии, что однако может служить достаточно эффективным для сбора информации о пользователях при регулярном накоплении статистики тайминг-корреляций перехваченных сеансов, например с целью выявления посетителей определённых ресурсов).


Данная работа будет представлена 22 июля 2010 года на десятом международном симпозиуме по развитию технологий приватности в Берлине.


Источник: fileDARPA, Army Knowledge Online (AKO) Project / MIT CSAIL


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Гость (08/07/2010 14:42)   <#>
Ну с тем, что на стороне пользовател нет проблемы – браузером открывается готовая, присланная по почте страница, а вот с каптчей да, надо опцию на сервере делать – регистрацию по Еmail. Но хотя-бы читать можно.
— Гость (08/07/2010 14:45)   <#>
Надо же проявит з0аботу и о тех, у кого кроме почты никакого интернета ;)
— SATtva (08/07/2010 15:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
На дворе 85-й год?
— Гость (08/07/2010 18:51)   <#>
Ну мы же не знаем, как живут в беднейших странах. ;)
А "на двор" скоро придёт северный лис наблюдатель. Нелокальный.
— unknown (09/07/2010 09:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По поводу официальных заявлений помимо roadmap, где-то в форуме приводилась ссылка на графическое отображение карты работ со служебных страниц torproject, там кажется была строка про введение дополнений в протокол (без указания сроков)

Абсолютно неверно :) Сроки для всех работ указаны и непонятки вызывал только смысл пункта "Research: website fingerprinting attack", никаких намёков на внесение дополнений в формат ячеек и других изменений протокола в текущих планах нет.
— Гость (09/07/2010 14:43)   <#>
Наблюдая за Тор проектом продолжительное время, могу сказать что он "спёкся". Все эти академические атаки, ничто в сравнении с тем что творится на уровне реализации, хотя бы того что заявлено в дизайне. Для разработчиков DoS уязвимости уже давно не являются ошибками, ситуация напоминает браузерную, с одним отличием — "нулевой" функциональностью в сравнении с браузерами. Заявленные возможности работают непонятно как, временами создается впечатление, что они запутались в трёх соснах строчках кода, причём своих собственных. Это не рассматривая закономерный рост коллективного чсв и порождаемые им трудности в коммуникации.

P.S. возможно этот текст продукт перегретого мозга и всё обстоит совсем не так
— unknown (09/07/2010 15:05, исправлен 09/07/2010 15:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В смысле нет функциональности, видимой простому пользователю? Зато масса всяких оптимизаций, обработок исключительных ситуаций и т.д. Можно подумать в каком-нибудь OpenSSL лучше.

— Гость (10/07/2010 00:28)   <#>
Насчёт защиты от обсуждаемой в новости атаки: должна быть связь между числом нод/пользователей и трудностью проведения атаки (чем больше оных, тем сложнее). Может быть, в связи с драматическим ростом сети начиная с какого-то момента такая атака будет неактуальна? Например, каковы были бы результаты, будь в сети не 2 тысячи, а 100 тысяч усзлов(?).
— Гость (10/07/2010 15:47)   <#>
...Вот были же (может и сейчас есть) шлюзы mail<->web,..

Существуют ли работающие? Поделитесь ссылкой пожалуйста.
— SATtva (10/07/2010 18:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
К примеру, http://www.is-not-my.name/
— Гость (10/07/2010 22:13)   <#>
Спасибо.Отправил RSA-ключик по назначению.
К сожалению безответно.
— Гость (10/07/2010 22:57)   <#>
http://www.expita.com/howto1.html
http://www.faqs.org/faqs/inter.....es/access-via-email/
Вот только давно это было...
— unknown (12/07/2010 10:15, исправлен 12/07/2010 10:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Может быть, в связи с драматическим ростом сети начиная с какого-то момента такая атака будет неактуальна? Например, каковы были бы результаты, будь в сети не 2 тысячи, а 100 тысяч усзлов(?).

Все эти расчёты — просто идеализация, что атака срабатывает со 100%-вероятностью, но похоже у разработчиков накопились основания так считать. При росте сети возможно и сами корреляции будет строить сложнее.
Если же атака останется близкой к 100%, то эти расчёты можно сделать как простую бухгалтерию:


Если в апреле 2010 года из 1500 узлов было 250 (~ 15%) сторожевых и 500 исходящих (33%), то при росте сети вероятнее всё так и останется или даже рост будет за счёт промежуточных узлов, так что доли входящих/исходящих снизятся.


Но если структура сети и статистика останется такой же:


100000*0.15=15000
100000*0.33=33333


7551/33333=0.2265 деанонимизированных в сутки на двух обычных узлах


Если у противника будет два топовых маршрутизатора, когда 2% топ-узлов пропускает 50% трафика:


враждебный сторожевой узел противника будет выбран с вероятностью вместо 1/15000:
0.5/(15000 * 0.02)= 0.001666
так что ожидаемое число наблюдаемых пользователей будет 0.001666*15000*7571=189199


По аналогичным грубым приближениям для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(33333*0.02)=0.00075, так что ожидаемое число деанонимизированных пользователей составит: 189199*0.00075=21021


Если же число пользователей останется прежним (что маловероятно при росте сети), то на входящем узле будет наблюдаться в 50 раз меньше уникальных клиентов:
7551/50=151


151/33333=0.00453 — деанонимизированных в сутки на двух обычных узлах.


На топовых узлах ожидаемое число наблюдаемых пользователей будет:
0.001666*15000*151=3773


для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(33333*0.02)=0.00075, так что ожидаемое число деанонимизированных пользователей составит: 3773*0.00075=2.83

— Гость (12/07/2010 11:43)   <#>
Формально число деанонимизированных по этим расчётам увеличивается, но рост сети (разумно предположить) будет следовать из роста числа пользователей, и если отнормировать на тот факт, что и число последних пропорционально возрастёт, то вероятность для каждого персонально деанонимизироваться снизится или будет той же. Кроме того, разумно предположить, что процентный объём от всего Tor-трафика, пропускаемого любым топ-узлом, снизится (абсолютный может остаться тем же), потому атака станет более сложной.

Беда в том, что есть много негативных новостей по этой теме, но мало что понятно относительно достоверности: нет реального эксперимента на реальной Tor-сети и реальных топовых узлах => экстраполяция и рассмотрение моделей, результаты исследования в рамках которых могут быть ошибочными или не учитывать какие-то важные специфики реальности.
— unknown (12/07/2010 14:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну да и "впечатляющие" цифры по числу деанонимизированных в день в статье никак не соотнесены к числу пользователей даже на текущий момент (не отнормированы).
Авторы просто хотели показать, что нужно развивать сеть в направлении защиты от атак на корреляции трафика и расширять модели наблюдателя.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3