Tor (сеть анонимности)

редактировать

Бесплатно и открыто -сеть анонимности на основе луковой маршрутизации

Tor
Tor-logo-2011-flat.svg
Разработчик (и) Проект Tor
Первоначальный выпуск20 сентября 2002 г.; 18 лет назад (20.09.2002)
Стабильный выпуск (ы) [±]
0.4.4.5 (15 сентября 2020 г.; 46 дней назад (15.09.2020)).

0.4.3.6 (9 июля 2020 г.; 3 месяца назад (2020-07-09)).

0.3.5.11 LTS (9 июля 2020 г.; 3 месяца назад (2020-07-09)))
Предварительные версии [±]
нет текущих предварительных выпусков
Репозиторий Edit this at Wikidata
Написано наC,Python
Операционная система Unix-подобная (Android, Linux, macOS ), Microsoft Windows
Размер 50–55 МБ
Тип Overlay network, луковый маршрутизатор, анонимность
Лицензия Лицензия BSD с тремя пунктами
Веб-сайт

Tor - это бесплатное программное обеспечение с открытым исходным кодом для включения анонимной связи. Название происходит от аббревиатуры оригинального названия программного проекта «Луковый маршрутизатор». Tor направляет интернет-трафик через бесплатную всемирную добровольную оверлейную сеть, состоящую из более чем семи тысяч ретрансляторов, чтобы скрыть местоположение пользователя и его использование от любого, кто проводит наблюдение за сетью или анализ трафика.. Использование Tor затрудняет отслеживание активности пользователя в Интернете: это включает «посещение веб-сайтов, публикации в Интернете, мгновенные сообщения и другие формы связи». Предполагаемое использование Tor - защитить личную жизнь своих пользователей, а также их свободу и способность вести конфиденциальную коммуникацию, не позволяя контролировать их действия в Интернете.

Tor не препятствует онлайн-сервису определять, что доступ к нему осуществляется через Tor. Tor защищает конфиденциальность пользователя, но не скрывает тот факт, что кто-то использует Tor. Некоторые веб-сайты ограничивают доступ через Tor. Например, Википедия блокирует попытки пользователей Tor редактировать статьи, если не запрашивается специальное разрешение.

Луковая маршрутизация реализуется с помощью шифрования на приложения стека протокола связи, вложенных, как слои луковицы. Tor шифрует данные, включая IP-адрес следующего узла, несколько раз и отправляет их через виртуальный канал , состоящий из последовательных реле Tor со случайным выбором. Каждое реле расшифровывает уровень шифрования, чтобы выявить следующее реле в цепи, чтобы передать ему оставшиеся зашифрованные данные. Последний ретранслятор расшифровывает самый внутренний уровень шифрования и отправляет исходные данные по назначению, не раскрывая и не зная исходный IP-адрес. Временная система связи работает частично на каждом переходе в цепи Tor, этот метод исключает любую единственную точку, в которой используются сетевые устройства наблюдения с помощью сетевых наблюдений, которые полагаются на знание его источника и назначения. Злоумышленник может попытаться каким-либо образом деанонимизировать пользователя. Одним из способов достижения является использование уязвимого программного обеспечения на компьютере пользователя. У Google АНБ был метод, нацеленный на уязвимость под кодовым названием «EgotisticalGiraffe » - в устаревшей версии Firefox, которая когда-то была связана с пакетом Tor и, Как правило, нацелен на пользователей Tor для пристального наблюдения в рамках своей программы XKeyscore. Атаки на Tor являются активными областью академических исследований, которые приветствуются самим Tor Project. Основная часть финансирования разработки Tor поступила от федерального правительства США, используются через Управление военно-морских исследований и DARPA.

A картограмму иллюстрация использования Tor

Основной принцип Tor, «луковая маршрутизация», разработан в середине 1990-х сотрудников Военно-морской исследовательской лаборатории США, математиком Полом Сайверсоном и компьютерные науки Майкл Дж. Рид и Дэвид Гольдшлаг с целью защиты разведки связи США в сети. Луковая маршрутизация получила дальнейшее развитие в DARPA в 1997 году.

альфа-версия Tor, разработанная Сайверсоном и компьютерными учеными Роджером Дингледином и Ником. Мэтьюсона, который назвал The Onion Routing project, или проект Tor, был запущен 20 сентября 2002 года. Первый публичный релиз произошел через год. 13 августа 2004 года Сайверсон, Дингледин и Мэтьюсон представили "Tor: Луковый маршрутизатор второго поколения" на 13-м симпозиуме по безопасности USENIX. В 2004 году Лаборатория военно-морских исследований выпустила код для Tor по бесплатной лицензии, а Electronic Frontier Foundation (EFF) начал финансирование Dingledine и Mathewson для продолжения его разработки.

В декабре 2006 года, Дингледин, Мэтьюсон и еще пять человек основали Проект Tor, Массачусетс, 501 (c) (3) научно-образовательная некоммерческая организация. отвечает за поддержку Tor. EFF выступал в качестве финансового спонсора Проект Tor в первые годы своего существования среди первых финансовых спонсоров проекта Tor было Международное вещательное бюро, Интерньюс, Human Rights Watch, Кембриджский университет, Google и Stichting NLnet.

со штаб-квартирой в Нидерландах. До 2014 г. Большинство источников финансирования поступило от правительства США.

В ноябре 2014 года после операции Onymous возникло предположение, что уязвимость Tor была проведена. Источник BBC News сослался на «техническом прорыв», который позволил увидеть физическое расположение серверов. В ноябре 2015 года судебные документы по этому вопросу, помимо прочего, вызывают серьезную озабоченность по поводу этики исследований в области безопасности и права не подвергаться необоснованному обыску, гарантированного США Четвертой поправкой, могут также связать операцию правоохранительных органов с и атака на Tor в начале этого года.

В декабре 2015 года Tor Project объявил, что нанял Шари Стил в качестве своего нового исполнительного директора. Стил ранней войны Foundation Electronic Frontier в течение 15 лет, а в 2004 году возглавил решение EFF о финансировании ранней разработки Tor. Одна из основных ее целей - сделать более широкий доступ к анонимному веб-страницам.

В июле 2016 года все правление проекта Tor подало в отставку и объявило о создании новой доски. вверх Мэтт Блейз, Синди Кон, Габриэлла Коулман, Линус Нордберг, Меган Прайс и Брюс Шнайер.

Содержание

  • 1 Использование
  • 2 Эксплуатация
    • 2.1 Исходящий трафик
    • 2.2 Луковые службы
    • 2.3 Монитор состояния Nyx
  • 3 Слабые стороны
    • 3.1 Подслушивание
      • 3.1.1 Подслушивание автономной системой (AS)
      • 3.1. 2 Подслушивание выходного узла
    • 3.2 Атака с анализом трафика
    • 3.3 Блокировка выходного узла Tor
    • 3.4 Атака «плохое яблоко»
    • 3.5 Некоторые протоколы раскрывают IP-адрес
    • 3.6 Снайперская атака
    • 3.7 Ошибка Heartbleed
    • 3.8 Ретранслировать атаку раннего подтверждения трафика
    • 3.9 Отпечаток цепи мыши
    • 3.10 Атака по отпечатку пальца
    • 3.11 Информация о отпечатку пальца
    • 3.11 Информация о отпечатку пальца
  • 4 Реализации
    • 4.1 Браузер Tor
      • 4.1.1 Атака Google Firefox / Tor
    • 4,2 Тор Messenger
    • 4.3 Сторонние приложения
    • 4.4 Операционные системы, ориентированные на безопасность
  • 5 Прием, влияние и законодательств о
    • 5,1 2011
    • 5,2 2012
    • 5,3 2013
    • 5,4 2014
    • 5,5 2015
    • 5,6 2016
    • 5,7 2017
    • 5,8 2018
    • 5,9 2019
  • 6 Повышенная безопасность
    • 6,1 Вероятность обнаружения
    • 6,2 Уровни безопасности
  • 7 См. Также
  • 8 Сноски
  • 9 Ссылки
  • 10 Внешние ссылки

Использование

Веб-службы onion Services в январе 2015 года
КатегорияПроцент
Азартные игры 0,4 ​​
Оружие 1,4
Чат 2,2
Новое. (еще не проиндексировано)2,2
Злоупотребление 2,2
Книги 2,5
Каталог 2,5
Блог 2,75
порно 2,75
Хостинг 3,5
Хакинг 4,25
Поиск 4.25
Анонимность 4.5
Форум 4.75
Подделка 5.2
Информатор 5.2
Wiki 5.2
Почта 5,7
Биткойн 6,2
Мошенничество 9
Рынок 9
Наркотики 15,4
Интернет-службы луковые услуги в феврале 2016 г.
Категория% от числа общего% активных
Насилие0,30,6
Оружие0,81,5
Незаконное социальное1,22,4
Хакинг1,83,5
Запрещенные ссылки2,34,3
незаконной порнографии2,34,5
Экстремизм2,75,1
Незаконные другие3,87.3
6.312
Незаконные наркотики8.115,5
Незаконные + Неизвестные22,643,2
Всего незаконных29,756,8
Неактивный47,7
Активный52,3

Tor позволяет своим пользователям просматривать Интернет, общаться в чате и отправлять мгновенные сообщения анонимно, и используется широкий круг людей как для законных, так и для незаконных целей. Tor, например, использовался преступными организациями, групп хактивизм и правоохранительными организациями в разных целях, иногда одновременно; аналогичным образом правительство США по-разному финансируют Tor (Государственный департамент США, Национальный научный фонд и - через Совет управляющих по телерадиовещанию, который частично финансирует Tor до октября 2012 года - Radio Free Азия ) и стремиться его ниспровергнуть.

Tor не предназначен для полного решения проблемы анонимности в сети. Tor не предназначен для уменьшения вероятности того, что сайты будут отслеживать действия и обратно к пользователю.

Tor также используется для незаконных действий, например, для получения доступа к цензурированным информацией, чтобы организовать политическую деятельность, и люди используют Tor для социальной защиты переписки: переговорных комнат и веб-дискуссий для выживших жертв преступлений и преступлений против критики глав государств.

Tor был описан The Economist в <отношении191>Биткойн и Silk Road как «темный уголок Интернета». Он стал мишенью американского Агентства национальной безопасности и британского GCHQ разведывательных служб, хотя и с незначительным успехом, но более успешно со стороны британцев Национальное по борьбе с преступностью в своей операции нотариально. В то же время GCHQ использует инструмент Shadowcat для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». Tor может информативно для анонимной клеветы, несанкционированной конфиденциальной информации конфиденциальной информации, нарушения авторских прав, распространения незаконного контента сексуального характера, продажи контролируемых веществ, оружия и кражи номера кредитных карт, отмывание денег, банковское мошенничество, кража личных данных и обмен поддельной валюты ; черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Биткойном. Он также использовался для блокировки IoT устройств.

В своей жалобе на Росс Уильям Ульбрихт из Silk Road, США Федеральное бюро расследований признало, что Tor «известен законным использованием». Согласно CNET, функция анонимности Tor "одобрена Electronic Frontier Foundation (EFF) и другими за гражданские свободы в качестве метода для информаторов и правозащитников.. Руководство EFF по самозащите слежения включает описание того, как Tor вписывается в более крупную стратегию защиты и анонимности.

В 2014 году Ева Гальперин из EFF сказала журналу BusinessWeek, что «самая большая проблема "

Проект Tor утверждает, что пользователи Tor включают" нормальных людей ", которые пользователи Tor включают в себя" нормальных людей ", которые хотят скрыть свою деятельность в Интернете от веб-сайтов и рекламодателей, людей, незащищенных кибершпионажем, пользователей, избегающих цензуры, таких как активисты, журналисты и военные. По состоянию на ноябрь 2013 года у Tor было около четырех миллионов пользователей. По данным Wall Street Journal, в 2012 году 14% трафика Tor приходилось на Соединенные Штаты, причем люди из «стран, подвергшихся цензуре Интернета», были его вторым по величине пользовательской базой. Tor все чаще используется жертвами домашнего насилия, а также социальными работниками и агентствами, которые им дают, даже несмотря на то, что работники приютов могли иметь или не иметь профессионального обучения по вопросам кибербезопасности. Однако при правильном развертывании он предотвращает цифровое преследование, которое увеличилось из-за преобладания цифровых медиа в современной сетевой жизни. Наряду с SecureDrop, Tor используется такими новостными организациями, как The Guardian, The New Yorker, ProPublica и The Intercept. для защиты конфиденциальности информаторов.

В марте 2015 года Парламентское управление и технологии опубликовало брифинг, в котором говорилось, что «Существует широко распространенное мнение о том, что полный запрет онлайн-систем анонимности не рассматривается как приемлемый вариант В отчете также отмечалось, что Tor «играет незначительную роль в онлайн-просмотре и распространенииристойных изображений детей» (отчасти из-за присущей ему задержкой).); рекламировались его использование Internet Watch Foundation, полезность его луковых сервисов для информаторов и обход Великого файрвола Китая.

Исполнительный директор Tor, Эндрю Левман, также сказал в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставили Tor сообщает об ошибках.

Часто задаваемые вопросы проекта Tor содержат аргументы в поддержку EFF:

Преступники уже могут творить плоскую хие вещи. Тор обеспечивает использование обычных людей, которые хотят нарушить закон.

Tor обеспечивает защиту обычных людей, которые хотят установить закон. Только у преступников сейчас есть конфиденциальность, и нам нужно это исправить....

Итак, преступники теоретически могли бы использовать Tor, но у них уже есть лучшие варианты, и маловероятно, удаление Tor у мир остановит их от плохих поступков. В то же время Tor и другие меры конфиденциальности могут бороться с кражей личных данных, физическими преступлениями, такими как преследование и т. Д.

— FAQ по проекту Tor

Операция

Инфографика о том, как работает Tor, автор EFF

Tor стремится скрыть личность своих пользователей и их онлайн-активность от наблюдения и анализа трафика разделение идентификации и маршрутизации. Это реализация луковой маршрутизации, которая шифрует и затем случайным образом перенаправляет сообщения через сеть ретрансляторов, которые управляют добровольцами по всему миру. Эти луковые маршрутизаторы используют шифрование многоуровневым способом (отсюда и луковичная метафора), чтобы надежную совершенную секретность между ретрансляторами, тем самым анонимностью пользователей в сети. Эта анонимность на размещении цифрового цензура контента с помощью функций анонимной луковой службы Tor. Кроме того, сохраняя в секрете некоторые входные реле (мостовые реле), пользователи могут избежать интернет-цензуры, которая полагается на блокировку общедоступных ретрансляторов Tor.

Потому что IP-адрес отправителя и получателя одновременно не в открытый тексте адрес на любом этапе пути, любой, кто подслушивает в любой точке канала связи, не может напрямую идентифицировать оба конца. Кроме того, отправителю сообщения является последний узел Tor (называемый выходным узлом), а не отправитель.

Исходящий трафик

Визуальное трафик между некоторыми ретрансляторами Tor узлами из открытого источника программы сниффинга пакетов EtherApe

Приложения, поддерживающие SOCKS пользователя Tor, могут быть настроены для направления их сетевого трафика через интерфейс экземпляров SOCKS Tor, который прослушивает TCP-порт 9050 (для автономного Tor) или 9150 (для Tor Пакет) на локальный хост. Tor создаёт виртуальные каналы через сеть Tor, через который он может мультиплексировать и направлять этот трафик к месту назначения. Попав внутрь сети Tor, трафик пересылается от маршрутизатора к маршрутизатору по цепи, в конечном итоге достигая выходного узла, в котором доступен пакет открытого текста, который пересылается в исходное место назначения. Если смотреть из пункта назначения, кажется, что трафик исходит от узла выхода Tor.

Невыпускное реле Tor с максимальной выходной мощностью 239,69 кбит / с.

Независимость от приложений Tor отличает его от других анонимных сетей: оно работает с потоком Протокол управления передачей (TCP) уровень. Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Internet Relay Chat (IRC), обмен мгновенными сообщениями и просмотр World Wide Web.

Луковые службы

Tor также может обеспечивать анонимность веб-сайтам и другим серверам. Серверы, настроенные для приема входящих подключений только через Tor, называются луковыми службами (ранее скрытыми службами ). Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его местоположение в сети), доступ к луковичной службе осуществляется через его луковый адрес, обычно через Tor Browser. Сеть Tor распознает эти адреса, просматривая соответствующие им открытые ключи и точки введения в распределенной хэш-таблице внутри сети. Он может маршрутизировать данные в луковые службы и из них, даже те, которые размещены за межсетевыми экранами или трансляторами сетевых адресов (NAT), сохраняя анонимность обеих сторон. Tor необходим для доступа к этим onion-сервисам.

Onion-сервисы были впервые указаны в 2003 году и были развернуты в сети Tor с 2004 года. Помимо базы данных, в которой хранятся дескрипторы onion-сервисов, Tor децентрализован по своей конструкции; нет прямого доступного для чтения списка всех луковых сервисов, хотя ряд луковых сервисов каталогизирует публично известные луковые адреса.

Поскольку луковые сервисы полностью маршрутизируют свой трафик через сеть Tor, соединение с луковыми сервисами зашифровано из конца в конец и не подлежит перехвату. Однако есть проблемы с безопасностью, связанные с onion-сервисами Tor. Например, службы, доступные через луковые службы Tor и общедоступный Интернет, подвержены корреляционным атакам и, следовательно, не могут быть полностью скрыты. К другим подводным камням относятся неправильно настроенные службы (например, идентификационная информация, включенная по умолчанию в ответы об ошибках веб-сервера), статистику времени безотказной работы и простоя, перекрестные атаки и ошибки пользователя. Программа с открытымисходным кодом OnionScan, написанная независимым исследователем безопасности Сарой Джейми Льюис, всесторонне исследует луковые службы на наличие недостатков и уязвимостей. (Льюис также был пионером в области луковых фаллоимитаторов, поскольку секс-игрушки могут быть небезопасно подключены через Интернет.)

Службы Onion также могут быть доступны из стандартного веб-сайта без клиентское подключение к сети Tor с использованием таких сервисов, как Tor2web. Популярные источники ссылок даркнета .onion <458 включают Pastebin, Twitter, Reddit и другие Интернет-форумы.

Монитор состояния Nyx

Nyx (ранее ARM) - это монитор состояния системы строки, написанный на Python для Tor. Это работает так же, как наверх для использования, предоставляя статистику в системе реального времени для:

  • использования ресурсов (пропускная способность, ЦП и использование памяти)
  • общая информация о ретрансляции (псевдоним, отпечаток пальца, flags или / dir / controlports)
  • журнал событий с дополнительным регулярным выражением фильтрация и дедупликация
  • соединения, коррелированные с согласованными данными Tor (IP, типы соединений, детали реле и т. д.)
  • файл конфигурации torrc с подсветкой синтаксиса и проверкой

. Большинство атрибутов Nyx можно настроить с помощью дополнительного файла конфигурации . Он работает на любой платформе, поддерживаемой curses, включая Linux, macOS и другие варианты Unix-подобных.

Проект стартовал летом 2009 года, а с 18 июля 2010 года является официальной частью проекта Tor. Это бесплатное программное обеспечение, доступное по Стандартной общественной лицензии GNU.

Слабые стороны

Как и все текущие с низкой задержкой сети анонимности Tor не может и не защитить от мониторинга трафика на границах сети Tor (т.е. трафик, входящего и выходящего из сети). Хотя Tor обеспечивает защиту от анализа трафика, он не может предотвратить проверку трафика (также называемое сквозной корреляцией).

Несмотря на известные слабые стороны и перечисленные здесь атаки, исследование 2009 г. выявлено, что Tor и альтернативная сетевая система JonDonym (Java Anon Proxy, JAP) считаются более устойчивыми методами снятия отпечатков пальцев с веб-сайтов, чем другие протоколы туннелирования.

Причина этого - обычный односкачковый Протоколы VPN не нуждаются в восстановлении пакетных данных почти в такой степени, как многопользовательские сервисы, такие как Tor или JonDonym. Отпечатки веб-сайтов дали точность более 90% для идентификации пакетов HTTP по обычным протоколам VPN по сравнению с Tor, который дал точность 2,96%. Однако некоторые протоколы, такие как OpenSSH и OpenVPN, требовали большого количества данных для идентификации пакетов HTTP.

Исследователи из Мичиганского университета разработали сетевой сканер, позволяющий идентифицировать 86% действующих "мостов" Tor за одно сканирование.

Подслушивание

Подслушивание автономной системой (AS)

Если автономная система (AS) существует на обоих сегментах пути от клиента к реле входа и от реле выхода к месту назначения, такая AS может статистически коррелировать трафик на сегментах входа и выхода пути определить место назначения, с которым клиент общался. В 2012 году LASTor метод прогнозирования набора этого набора двух сегментов и последующего предотвращения пути во время алгоритма пути на стороне клиента. В этой статье они также уменьшают задержку, выбирая более короткие географические пути между клиентом и местом назначения.

Подслушивание выходного узла

В сентябре 2007 года шведский консультант по безопасности Дэн Эгерстад сообщил, что перехватил имена пользователей и пароли для учетных записей электронной почты путем управления и мониторинга выходных узлов Tor. Tor не может зашифровать трафик между выходным узлом и целевым сервером, любой выходной узел может захватывать проходящий через него трафик, который не использует сквозное шифрование, например Secure Level сокетов (SSL) или Безопасность транспортного уровня (TLS). Хотя это по своей сути не может нарушать анонимность источника трафика, перехваченный таким образом выбранными третьими сторонами, может раскрыть информацию об источнике в виде полезной нагрузки и данных протокола или их обоих. Более того, Эгерстад осторожно относится к возможной подрывной деятельности Tor со стороны спецслужб:

«Если вы действительно посмотрите, где размещены эти узлы Tor и насколько они велики, то некоторые из этих узлов стоят тысячи долларов каждый месяц только для размещения, поскольку они используют большую пропускную способность, они являются высокопроизводительными серверами и т. д.. Кто будет платить за это и оставаться анонимным? "

В октябре 2011 года исследовательская группа из ESIEA заявила, что представила способ взломать Tor, расшифровав проходящие через нее сообщения. Методика, которую они описывают, требует создания карты сетевых узлов Tor, контроля одной трети из них, а затем получение их ключей шифрования и алгоритма начальных чисел. Затем, используя эти известные ключи и начальные числа, они заявляют о способности расшифровать два уровня шифрования из трех. Чтобы перенаправить трафик Tor на контролируемые ими узлы, они использовали атаку отказ в обслуживании. В официальном блоге Tor был опубликован ответ на это утверждение, в котором говорится, что слухи о компрометации Tor

Атака с анализом трафика

Существует два метода пассивного анализа трафика, злоумышленник извлекает функции из трафи. ка определенного потока на одной стороне сети и ищет эти функции на другой стороне сети. В методе активного анализа трафика злоумышленник изменяет тайминги пакетов в соответствии с определенным шаблоном и ищет этот шаблон на другой стороне сети; поэтому злоумышленник может связать потоки с одной стороны с другой стороны сети и нарушить ее анонимность. Показано, что хотя к пакетам добавляется временной шум, активные методы анализа трафика, устойчивые к такому шуму.

Стивен Мердок и Джордж Данезис из Кембриджского университета представили статью на симпозиум IEEE 2005 г. по безопасности и конфиденциальности по методам анализа трафика, которые позволяют злоумышленникам, имеющим лишь частичное представление о сети, делать выводы, какие узлы используются для ретрансляции анонимных потоков. Эти методы значительно снижают анонимность, обеспечиваемую Tor. Мердок и Данезис также показали, что в противном случае несвязанные потоки могут быть связаны с одним и тем же инициатором. Однако эта атака не может раскрыть личность первоначального пользователя. Мердок работает и финансируется Tor с 2006 года.

Блок выходного узла Tor

Операторы Интернет-сайтов имеют возможность предотвращать трафик с выходных узлов Tor или предлагать ограниченные функциональные возможности для пользователей Tor. Например, обычно невозможно редактировать Википедию при использовании Tor или при использовании IP-адреса, также используемого узлом выхода Tor. BBC блокирует IP-адреса всех известных охранников Tor и выходных узлов из своей службы iPlayer, хотя реле и мосты не блокируются.

Атака на вредоносное яблоко

В марте 2011 года исследователи из Rocquencourt Французского института исследований в области компьютерных наук и автоматизации (Национальный институт исследований в области информатики и автоматизации, INRIA) задокументировали атаку, способную раскрыть IP-адреса пользователей BitTorrent в сети Tor. Атака «плохого яблока» использует преимущества небезопасного использования приложений, чтобы связать одновременное использование защищенного приложения с IP-адресом данного пользователя Tor. Один метод атаки узла зависит от контроля выходного метода или ответа трекера перехвата, в то время как вторичный метод атаки частично основан на статистической эксплуатации распределенной хеш-таблицы. Согласно исследованию:

Результаты, представленные в исследовательской статье об атаке «плохое яблоко», основаны на атаке «в дикой природе», запущенной авторами исследования против сети Tor. Атака была нацелена на шесть выходных узлов, длилась двадцать три дня и выявила в общей сложности 10 000 IP-адресов активных пользователей Tor. Это исследование важно, поскольку это первая задокументированная атака, предназначенная для P2P приложений для обмена файлами на Tor. BitTorrent может генерировать до 40% всего трафика Tor. Более того, атака «плохое яблоко» эффективна против небезопасного использования любого приложения через Tor, а не только BitTorrent.

Некоторые протоколы открывают IP-адреса

Исследователи из Французского института компьютерных исследований Наука и автоматизация (INRIA) показала, что метод диссимуляции Tor в BitTorrent может быть обойден злоумышленниками, контролируемыми выходным узлом Tor. Исследование проводилось путем мониторинга шести узлов выхода в течение двадцати трех дней. В исследованиях использовались три вектора атаки :

Проверка управляющих сообщений BitTorrent
Трекер объявляет, а рукопожатия протокола расширения могут содержать IP-адрес клиента. Анализ собранных данных показал, что 35% и 33% сообщений, соответственно, содержали адреса клиентов.
Ответы трекеров взлома
Из-за шифрования или аутентификации при обмене данными трекером и одноранговые, типичные атаки типа «человек посередине» позволяют злоумышленникам определять IP-адреса одноранговых узлы и даже проверять распределение контента. Такие атаки работают, когда Tor используется только для связи с трекером.
Использование распределенных хеш-таблиц (DHT)
Эта атака использует тот факт, что распределенные хэш-таблицы (DHT) соединения через Tor невозможны, поэтому злоумышленник может раскрыть IP -адрес цели, просмотрев его в DHT, даже если использует Tor для подключения к другим одноранговым узлам.

С помощью этого метода исследователи идентифицировали другие инициированные потоки пользователей, чьи IP-адреса были раскрыты.

Снайперская атака

Янсен и др. имеется атаку DDoS, нацеленная программа программного обеспечения узла Tor, а также средства защиты от этой атака и ее. Атака работает с использованием сговорившихся клиентов и сервера и заполнения очередей выходного узла до тех пор, пока узел не исчерпает память и, следовательно, не сможет обслуживать других (настоящих) клиентов. Атакуя таким образом значительная часть выходных узлов, злоумышленник может плохить сеть и увеличить вероятность попадания в цель, используя узлы, контролируемые злоумышленником.

Ошибка Heartbleed

Heartbleed OpenSSL ошибка привела к нарушению работы сети Tor на несколько дней в апреле 2014 года, когда были обновлены закрытые ключи. Проект Tor рекомендовал оператора ретрансляторов Tor и операторов лучевых служб отозвать и сгенерировать новые ключи после исправления OpenSSL, но отметим, что ретрансляторы Tor используют два набора ключей, а конструкция Tor использует два набора ключей, сводит к минимуму влияние использования одного реле. 586 ретрансляторов, которые, как позже, были подвержены ошибке Heartbleed, были отключены в качестве меры предосторожности.

Атака на ретранслятор с ранним подтверждением трафика

30 июля 2014 года проект Tor выпустил предупреждение о безопасности «раннее реле. атака подтверждения трафика », с помощью которого можно настроить группу ретрансляторов, которые пытаются деанонимизировать пользователей и операторов луковых услуг. Таким образом, атакующий узел каталога службы лука изменил заголовки ретранслируемых ячеек, пометив их как «ретранслируемые» или «ретранслируемые» по-разному, чтобы закодировать дополнительную информацию и отправить их обратно запрашивающему пользователю / оператору. Если узел охраны / входа пользователя / оператора также был частью атакующих реле, атакующие реле могли бы иметь возможность захватывать IP-адрес пользователя / оператора вместе с служебной информацией лука, которую запрашивал пользователь / оператор. Атакующие реле были достаточно стабильны, чтобы их можно было обозначить как «пригодные в качестве скрытого служебного каталога» и «подходящие для защиты входа»; следовательно, и пользователи луковых служб, и луковые службы могли использовать эти ретрансляторы в качестве охранников и узлов каталога скрытых служб.

Атакующие узлы присоединились к сети в начале года, 30 января, и проект удалил их 4 Июль. Хотя неясно, когда началась атака, проект предполагал, что в период с февраля по июль IP-адреса пользователей и операторов луковых служб могут быть раскрыты.

В проекте упоминались следующие меры защиты, помимо удаления атакующих реле из сети. :

  • исправленное программное обеспечение ретрансляции для предотвращения ретрансляции ячеек с заголовками "ретранслировать раньше", которые не были предназначены.
  • запланированное обновление для программного обеспечения прокси пользователей, чтобы они могли проверить, получили ли они ячейки "ретранслировать раньше" от реле (поскольку они не должны), наряду с настройками для подключения только к одному узлу защиты вместо случайного выбора из 3, чтобы уменьшить вероятность подключения к атакующему реле
  • рекомендовал, чтобы луковые службы могли хотят изменить свое местоположение
  • напомнил пользователям и операторам луковых служб, что Tor не может предотвратить деанонимизацию, если злоумышленник контролировал или мог прослушивать оба конца цепи Tor, как в этой атаке.

В Novem

Последняя правка сделана 2021-06-11 07:29:58
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте