07.07 // Владелец двух узлов сети Tor может деанонимизировать от 15 до 9500 пользователей в сутки
Интересные расчёты приводят Йохан Фейгенбаум (Йелльский Университет), Аарон Джонсон (Техасский Университет) и Пол Сайверсон (Исследовательская лаборатория военно-морских сил США) в своей работе "Preventing Active Timing Attacks in
Low-Latency Anonymous Communication" ("Предотвращение активных тайминг-атак на анонимные коммуникации с низкой задержкой").
Проблемы сетей с низкими задержками данных состоят в возможности наблюдения за тайминг-паттернами источника и получателя коммуникации. Даже если пользователь будет вносить пустые пакеты для противодействия, противник может производить задержки трафика для проведения активных атак.
Если противник контролирует часть узлов b от всей сети, то согласно принципу луковичной маршрутизации, пользователи выбирают узлы равномерным случайным образом, а вероятность противника скомпрометировать их анонимность равна b2.
Эта вероятность фиксирована и не может быть (по мнению авторов данной работы) существенно изменена без ухудшения работоспособности сети. Они рассматривают Tor, популярную сеть, запускаемую добровольцами. В Tor пользователь посылает сообщение через последовательность маршрутизаторов, называемую цепочкой. Предположим, что у противника есть только два собственных узла в сети Tor. Если принять во внимание как Tor строит цепочки, размер сети и количество пользователей в этой сети за день, то можно ожидать, что противник скопрометирует анонимность по крайней мере 15 пользователей в день. Если противник будет иметь два топовых маршрутизатора, то ожидаемое число скомпрометированных пользователей увеличиться до 9464.
Подобная оценка строится на следующем. Цепочки выбираются в Tor следующим образом: первый узел выбирается из набора сторожевых узлов, второй — из всей сети и третий из набора исходящих узлов. По данным на апрель 2010 года сеть Tor содержала около 1500 узлов из которых примерно 250 были сторожевыми и 500 — исходящими. Предположим, что у противника есть один сторожевой узел и один исходящий. Маккой и др. наблюдали 7571 уникальных клиентов на входящем узле в сутки. Ожидаемое число тех, кто потеряет анонимность 7551/500 = 14.142. Более того, Tor учитывает пропускную способность, так что если у противника будет два топовых маршрутизатора, то по данным Маккоя 2% топ-узлов пропускает 50% трафика. То есть, грубо говоря, вероятность выбрать сторожевой узел противника возрастает с 1/250 до 0.5/(250 * 0.02), так что ожидаемое число наблюдаемых пользователей будет 25*7571=189275. По аналогичным грубым приближениям для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(500*0.02)=0.05, так что ожидаемое число деанонимизированных пользователей составит 189275*0.05=9463.75
Таким образом (по утверждению авторов этой работы, один из которых входит в число лидеров проекта Tor и является основоположником протокола луковичной маршрутизации), система Tor обеспечивает плохую анонимность против широкого множества реальных оппонентов, таких как власти, провайдеры интернета или криминальные элементы.
Авторы пытаются в своей работе предложить решение для улучшения крайне слабой анонимности, предоставляемой протоколами с низкой задержкой трафика.
(Комментарий переводчика: на основании данной работы можно сделать лишь вывод о возможности деанонимизации фрагмента трафика в пределах одной сессии, что однако может служить достаточно эффективным для сбора информации о пользователях при регулярном накоплении статистики тайминг-корреляций перехваченных сеансов, например с целью выявления посетителей определённых ресурсов).
Данная работа будет представлена 22 июля 2010 года на десятом международном симпозиуме по развитию технологий приватности в Берлине.
Источник: DARPA, Army Knowledge Online (AKO) Project / MIT CSAIL
комментариев: 11558 документов: 1036 редакций: 4118
А "на двор" скоро придёт
северный лиснаблюдатель. Нелокальный.комментариев: 9796 документов: 488 редакций: 5664
Абсолютно неверно :) Сроки для всех работ указаны и непонятки вызывал только смысл пункта "Research: website fingerprinting attack", никаких намёков на внесение дополнений в формат ячеек и других изменений протокола в текущих планах нет.
соснахстрочках кода, причём своих собственных. Это не рассматривая закономерный рост коллективного чсв и порождаемые им трудности в коммуникации.P.S. возможно этот текст продукт перегретого мозга и всё обстоит совсем не так
комментариев: 9796 документов: 488 редакций: 5664
В смысле нет функциональности, видимой простому пользователю? Зато масса всяких оптимизаций, обработок исключительных ситуаций и т.д. Можно подумать в каком-нибудь OpenSSL лучше.
Существуют ли работающие? Поделитесь ссылкой пожалуйста.
комментариев: 11558 документов: 1036 редакций: 4118
К сожалению безответно.
http://www.faqs.org/faqs/inter.....es/access-via-email/
Вот только давно это было...
комментариев: 9796 документов: 488 редакций: 5664
Все эти расчёты — просто идеализация, что атака срабатывает со 100%-вероятностью, но похоже у разработчиков накопились основания так считать. При росте сети возможно и сами корреляции будет строить сложнее.
Если же атака останется близкой к 100%, то эти расчёты можно сделать как простую бухгалтерию:
Если в апреле 2010 года из 1500 узлов было 250 (~ 15%) сторожевых и 500 исходящих (33%), то при росте сети вероятнее всё так и останется или даже рост будет за счёт промежуточных узлов, так что доли входящих/исходящих снизятся.
Но если структура сети и статистика останется такой же:
100000*0.15=15000
100000*0.33=33333
7551/33333=0.2265 деанонимизированных в сутки на двух обычных узлах
Если у противника будет два топовых маршрутизатора, когда 2% топ-узлов пропускает 50% трафика:
враждебный сторожевой узел противника будет выбран с вероятностью вместо 1/15000:
0.5/(15000 * 0.02)= 0.001666
так что ожидаемое число наблюдаемых пользователей будет 0.001666*15000*7571=189199
По аналогичным грубым приближениям для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(33333*0.02)=0.00075, так что ожидаемое число деанонимизированных пользователей составит: 189199*0.00075=21021
Если же число пользователей останется прежним (что маловероятно при росте сети), то на входящем узле будет наблюдаться в 50 раз меньше уникальных клиентов:
7551/50=151
151/33333=0.00453 — деанонимизированных в сутки на двух обычных узлах.
На топовых узлах ожидаемое число наблюдаемых пользователей будет:
0.001666*15000*151=3773
для каждой цепочки враждебный исходящий узел противника будет выбран с вероятностью 0.5/(33333*0.02)=0.00075, так что ожидаемое число деанонимизированных пользователей составит: 3773*0.00075=2.83
Беда в том, что есть много негативных новостей по этой теме, но мало что понятно относительно достоверности: нет реального эксперимента на реальной Tor-сети и реальных топовых узлах => экстраполяция и рассмотрение моделей, результаты исследования в рамках которых могут быть ошибочными или не учитывать какие-то важные специфики реальности.
комментариев: 9796 документов: 488 редакций: 5664
Авторы просто хотели показать, что нужно развивать сеть в направлении защиты от атак на корреляции трафика и расширять модели наблюдателя.