RAPTOR — новая методика деанонимизации пользователей Tor

ce79d250015ed83d26ec4c6c5958a558 Защита конфиденциальности является актуальной проблемой в нынешнее время, когда многие пользователи обеспокоены потенциальной слежкой со стороны провайдеров и властей. С этой целью и была разработана анонимная сеть Tor, которую до текущего момента никто так и не взломал. Но попытки сделать это предпринимаются регулярно. Теперь отличиться попытались сотрудники научного подразделения Принстонского университета в США. Разработанный ими алгоритм, как сообщают сами учёные, позволит получить информацию о пользователях Tor с высокой степенью вероятности – до 95%!

На уровне автономной сети, чтобы предлагаемый метод действовал, потребуется доступ хотя бы к одному из каналов связи. Создан набор атак, получивший название RAPTOR. Сами эксперты не собирались использовать данные инструменты, чтобы нанести вред пользователям Tor. Подобные разработки носят теоретический характер, но могут применяться злоумышленниками и спецслужбами разных государств планеты. Методика работы RAPTOR значительно отличается от того, что делают многие другие алгоритмы. Ранее предлагалось изучать трафик во всех направлениях, поиск и захват симметричных потоков трафика на различных участках сети и т.п.

Сотрудники Принстонского Университета решили пойти иным путём, разработав методику отслеживания трафика из конца в конец. Главным является условие, при котором мониторинг трафика остаётся доступным во всех направлениях деятельности. Планируемая ассиметричная модель проходит тестирования, уже в ближайшее время можно будет на практике оценить её эффективность. Эксперты указывают на четыре вероятных сценария, при соблюдении которых в руки злоумышленников попадёт большое количество информации. Она позволит деанонимизировать пользователей, вплоть до установления личностей конкретных людей.

Первый сценарий – наблюдение за трафиком клиента. Вначале до первой точки входа, а затем от точки до сервера. Это достаточно трудоёмкий процесс, требующий существенных вычислительных ресурсов и времени. Гипотетически ситуация может иметь место. Второй сценарий – наблюдение за клиентом идёт от точки входа, а затем перехватываются флаги ACK. Они находятся у сервера, а мониторинг ведётся до самой точки выхода. Это больше похоже на везение, или на целенаправленную слежку за трафиком.

Флаги ACK могут перехватываться и у сторожевого узла, а затем отслеживаться на всём пути к клиенту. Четвёртое решение – использовать два набора АСК, этого количества будет достаточно. Вести флаги должны к клиенту от сторожевого узла, а затем от сервера – к конечной точке выхода. Специалисты утверждают, что подобная методика позволит деанонимизировать пользователей с вероятностью в 95%. Есть и защитные решения, связанные с превентивными мерами, а также с мониторингом маршрутизаторов и постоянным анализом управления ими.