На сегодняшний день сервис Tor является одной из наиболее популярных технологий, применяемой пользователями для защиты конфиденциальности. Что интересно, специалисты с завидным постоянством изобретают новые способы деанонимизации пользователей Tor. Так, ученые Принстонского университета (США) разработали новые методы деанонимизации с помощью получения доступа ко всего лишь одному концу канала связи на уровне автономной системы (Autonomous System, AS).
Эксперты разработали набор атак под названием RAPTOR, существенно отличающихся от предыдущих попыток деанонимизации, в ходе большинства которых требовались наблюдение за потоками трафика и захват симметричных потоков на различных участках сети Tor. Вместо этого команда из Принстона предлагает использовать ассиметричную модель, которую она называет «формой временного анализа из конца в конец, позволяющей атакующим компрометировать анонимность пользователей Tor при условии наличия возможности наблюдения за любым направлением трафика на обоих концах канала связи».
Таким образом, указывают эксперты, можно создать четыре сценария, при осуществлении которых в руки злоумышленника попадает достаточное количество информации для деанонимизации пользователя:
1. Наблюдение за трафиком данных от клиента до точки входа, а затем от точки выхода до сервера;
2. Наблюдение за трафиком от клиента до точки входа и перехват флагов ACK от сервера до точки выхода;
3. Перехват флагов ACK от сторожевого узла к клиенту, так же как трафика данных от точки выхода к серверу;
4. Использование всего лишь двух наборов ACK: от сторожевого узла к клиенту и от сервера до выходного узла.
Как утверждают исследователи, новый метод позволит провести деанонимизацию с точностью до 95%. Специалисты пояснили, что отразить атаки можно двумя способами: при помощи проведения постоянного мониторинга плоскостей управления маршрутизаторами и пересылки данных на предмет осуществления атак, и реализовав разнообразные превентивные меры.
Эксперты разработали набор атак под названием RAPTOR, существенно отличающихся от предыдущих попыток деанонимизации, в ходе большинства которых требовались наблюдение за потоками трафика и захват симметричных потоков на различных участках сети Tor. Вместо этого команда из Принстона предлагает использовать ассиметричную модель, которую она называет «формой временного анализа из конца в конец, позволяющей атакующим компрометировать анонимность пользователей Tor при условии наличия возможности наблюдения за любым направлением трафика на обоих концах канала связи».
Таким образом, указывают эксперты, можно создать четыре сценария, при осуществлении которых в руки злоумышленника попадает достаточное количество информации для деанонимизации пользователя:
1. Наблюдение за трафиком данных от клиента до точки входа, а затем от точки выхода до сервера;
2. Наблюдение за трафиком от клиента до точки входа и перехват флагов ACK от сервера до точки выхода;
3. Перехват флагов ACK от сторожевого узла к клиенту, так же как трафика данных от точки выхода к серверу;
4. Использование всего лишь двух наборов ACK: от сторожевого узла к клиенту и от сервера до выходного узла.
Как утверждают исследователи, новый метод позволит провести деанонимизацию с точностью до 95%. Специалисты пояснили, что отразить атаки можно двумя способами: при помощи проведения постоянного мониторинга плоскостей управления маршрутизаторами и пересылки данных на предмет осуществления атак, и реализовав разнообразные превентивные меры.