Один из разработчиков eyeOS – Хосе Карлос Норт (Jose Carlos Norte) обратил внимание, что сжатие данных с использованием GZIP скверно влияет на безопасность Tor-серверов.

Когда речь заходит о сжатии потока данных, передающихся между сервером и браузером пользователя, чаще всего для этих целей используются форматы GZIP или DEFLATE. Но то, что является стандартом для интернета, не обязательно будет хорошо для даркнета.

Норте заметил, что при передаче сжатых данных GZIP, информация, отправленная с сервера, снабжается хедером. Согласно спецификации GZIP, этот хедер содержит специальное поле, в которое сервер записывает дату и время, когда данные были сжаты. Для заполнения этой строки используется локальное время сервера. Тогда как это не проблема для обычных сайтов, для ресурсов «луковой сети», это нехорошо.

Спецслужбы могут извлечь данную информацию из хедеров GZIP, что позволит им определить, в каком часовом поясе работает сервер, на котором хостится .onion сайт. Хотя сами по себе эти данные не слишком полезны, исследователь пишет, что в сумме с другими проблемами Tor-протокола, эта информация может быть использована для сужения области поиска конкретных Tor-сервисов.

К счастью, многие серверы оставят в хедере GZIP нулевое значения для даты, ссылаясь на проблемы с производительностью. Таковы настройки по умолчанию. Однако исследователь подсчитал, что порядка 10% Tor-сайтов все же разгласят GZIP свой часовой пояс, — их администраторы изменили настройки вручную.

Чтобы помочь администраторам сайтов проверить, сливает ли их Tor-ресурс дату сервера на сторону, разработчик написал и опубликовал на GitHub proof-of-concept скрипт на PHP.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии