Разработчики Tor Project заверили пользователей, что браузер и сеть Tor по-прежнему безопасны. Дело в том, что недавно в сети появилась информация о том, что правоохранительные органы Германии и других стран совместно работают над деанонимизацией пользователей с помощью атак по времени (timing attack).

Недавно в совместном докладе немецкого издания Panorama и расследовательского YouTube-канала STRG_F появилась информация о том, что Федеральное ведомство уголовной полиции Германии (BKA) и Генеральная прокуратура Франкфурта-на-Майне сумели установить личность по меньшей мере одного пользователя Tor. В качестве ключа к деанонимизации в публикации упоминается «timing-анализ».

«По временным характеристикам отдельных пакетов анонимные соединения можно отследить до конкретного пользователя Tor, даже если соединения в сети Tor шифруются многократно», — сообщают журналисты, однако не поясняют, как именно работает эта техника.

Теоретически, долгосрочное наблюдение за определенными тенденциями, как это предполагает методология timing-анализа, вероятно, действительно может дать наблюдателям определенные подсказки о пользователях, посылающих трафик в сеть.

По сути, некто может добавлять свои ноды в сеть Tor и фиксировать время поступления пакетов в сеть и их выхода. Через некоторое время, основываясь на полученных временных параметрах, можно будет определить, кто подключается к тому или иному сервису .onion.

При этом Маттиас Маркс (Matthias Marx), представитель известного хакерского сообщества Chaos Computer Club (CCC), подтвердил СМИ, что имеющиеся доказательства (документы и другая собранная журналистами информация) «свидетельствуют о том, что правоохранительные органы в течение нескольких лет неоднократно и успешно проводили атаки на отдельных пользователей Tor с целью деанонимизации, используя для этого timing-анализ».

В ответ на эту публикацию команда Tor пишет в блоге, что все, кто используют последние версии инструментов Tor Project, находятся в безопасности, а атаки по времени — это известная техника, от которой давно существуют эффективные средства защиты.

Специалисты Tor Project отмечают, что не видели всех документов (хотя запрашивали их у журналистов), но считают, что немецкая полиция смогла вычислить одного конкретного пользователя Tor из-за того, что тот использовал устаревшее ПО, а не из-за того, что правоохранители воспользовалась неизвестной уязвимостью или нашли эффективное применение атакам по времени.

Так, по информации немецких исследователей, timing-атака использовалась в процессе расследования в отношении человека, известного как Andres G. Якобы правоохранители считали его оператором onion-ресурса Boystown, на котором размещались материалы о сексуальном насилии над детьми (CSAM), то есть детская порнография.

Утверждается, что Andres G использовал анонимный мессенджер Ricochet, который передает данные между отправителями и получателями посредством Tor. Более того, утверждается, что он использовал версию, которая не могла защитить свои Tor-соединения от деанонимизации через атаки по времени, что и использовала полиция.

Якобы немецкие власти заручились поддержкой оператора Telefónica, который предоставил данные обо всех клиентах O2, подключавшихся к известному узлу Tor. Сопоставление этой информации с данными timing-анализа позволило властям идентифицировать Andres G, который в итоге был арестован, обвинен, осужден и заключен в тюрьму еще в 2022 году.

Разработчики Tor пишут, что описанный метод вряд ли свидетельствует об уязвимости Tor. В Tor Project полагают, что используя уязвимый Ricochet, Andres G был деанонимизирован с помощью атаки типа guard discovery. То есть полицейские сумели вычислить входной (entry node) или сторожевой узел (guard node), который использовал подозреваемый для передачи данных через сеть Tor. После этого полиция могла запросить у Telefónica список абонентов, которые подключались к этому узлу, и в итоге узнали личность конкретного пользователя.

Разработчики считают, что Andres G использовал старую версию Ricochet, в которой не было защиты от подобных атак.

«Эта защита присутствует в Ricochet-Refresh, поддерживаемом форке давно заброшенного проекта Ricochet, начиная с версии 3.0.12, выпущенной в июне 2022 года», — пишут они.

После публикации доклада Panorama и STRG_F пользователи Tor стали опасаться того, что сеть может быть наводнена узлами, контролируемыми полицией, что поставит под угрозу их анонимность. Однако, по словам разработчиков, количество узлов, необходимых для такой атаки, должно быть просто гигантским.

«Утверждение о том, что сеть „нездорова“ не соответствует действительности, — сообщил изданию The Register директор по связям с общественностью Tor Павел Зонефф (Pavel Zoneff). —  Команда Network Health внедрила процессы для выявления больших relay-групп, которые могут управляться одним оператором или злоумышленниками, и не позволяют им присоединиться к сети. В результате было выявлено множество опасных relay для удаления, которые затем были забанены Directory Authorities. Многие из них, скорее всего, не представляли реальной угрозы для пользователей».

Кроме того, в заявлении Tor Project подчеркивается, что описанные журналистами атаки происходили в период между 2019 и 2021 годами, а с тех пор сеть Tor значительно расширилась, и теперь осуществить атаки по времени стало гораздо сложнее.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии