Студенты MIT научились частично деанонимизировать пользователей Tor Статьи редакции

Исследователи из Массачусетского технологического института (MIT) и Катарского института компьютерных исследований (QCRI) выяснили, что для деанонимизации пользователей Tor необязательно расшифровывать пересылаемые ими данные, а достаточно отслеживать, какой объём информации передаётся. Об этом сообщает издание MIT News.

По данным студентов, являющихся авторами исследования, существует возможность с 88-процентной точностью определять сервисы, которые пытаются скрыть своё местоположение в сети Tor, а также списки таких сервисов, просматриваемых определённым пользователем.

Личности самих пользователей такой метод напрямую раскрывать не позволяет, однако он может служить этому косвенно. Например, зная список посещённых человеком сайтов, легче определить его род деятельности или сферу интересов.

Принцип деанонимизации заключается в анализе количества пакетов, содержащих данные, которыми обмениваются участники сети Tor. При отправке любого запроса в Tor он проходит по цепочке, называемой «луковой маршрутизацией»: сначала запрос несколько раз шифруется, потом попадает на сервер-защитник («guard», первый компьютер в сети), проходит по нескольким узлам, на каждом из которых «снимается» один уровень шифрования, а на последнем сервере («exit») происходит перенаправление запроса на конечный сайт.

В случае коммуникации пользователей с сервисами, пытающиеся скрыть своё местоположения (hidden services), существует ещё два типа серверов: входные точки и точки рандеву. Первые выбираются самим автором скрытого сервиса, а вторые становятся ими случайным образом — это сделано для того, чтобы ни один из узлов сети Tor не нёс единоличную ответственность за какой-либо скрытый сервис. Сервер, становящийся точкой рандеву, не знает, для какого сайта он передаёт сообщения.

Однако наблюдая за количеством передающихся через серверы-защитники пакетов информации, студенты MIT и QCRI научились с 99-процентной точностью определять тип трафика. Это позволяло выяснить, посылает ли компьютер запрос к обычной веб-странице, ко входной точке или к точке рандеву, и с 88-процентной точностью понять, что запрос идёт от владельца скрытого сервиса.

Для защиты от такого рода деанонимизации исследователи предложили уравнять количество отправляемых пакетов. Таким образом в ряде случаев часть передаваемой информации должна стать лишней, что увеличит нагрузку на сеть Tor.

По словам представителей Tor Project, они планируют рассмотреть включение некоторых из предложенных исследователями методов защиты в будущие версии своего браузера. Однако они выразили сомнение, что такие меры могут помочь полностью избежать отслеживание участников цепочки.

0
33 комментария
Написать комментарий...
Всероссийский чайник

Чувствуете разницу? В MIT приоткрыли Тор, чтобы сделать его лучше и более анонимным. У нас бы постарались использовать эти результаты для большей деанонимизации

Ответить
Развернуть ветку
Особый Абдужаббор

Так и вижу: "Студенты МГУ научились частично деанонимизировать пользователей Tor. Открытием заинтересовалсась прокуратура, дальнейшие изыскания научная группа будет проводить при условии секретности и полной подотчетности правоохранительным органам."

Ответить
Развернуть ветку
Престижный Кирилл

Гхм. А вот по вашему у анб такого нет? Наверняка и используют.

Ответить
Развернуть ветку
Всероссийский чайник

Подозреваю, что если бы кто-то из научных групп решил заниматься вопросом анонимности Тора, они бы делали это через специальные гранты силовиков, следовательно, огласки и рекомендаций бы не было

Ответить
Развернуть ветку
Руководящий меч

и тем более то что они сделали вообще не легко замутить

Ответить
Развернуть ветку
Немой месяц

А ещё можно логи сверять на серверах и клиентах. В чём открытие то? Всегда было известно что это слабое место. Но бродкаст данных всем участникам технически невозможен пока.

Ответить
Развернуть ветку
Возрастной Никита

Чего? Какие логи на каких серверах и клиентах?

Ответить
Развернуть ветку
Немой месяц

У провайдеров можно записывать кто когда соединение установил а потом сравнивать

Ответить
Развернуть ветку
Возрастной Никита

Установил соединение с кем блин? Когда ты ходишь через тор, то у тебя входной сервер это не тот сервер, к которому ты в итоге идешь. Ты идешь на Яндекс.ру, но провайдер будет видеть входной сервер цепочки, который вообще не яндекс, а какой-нибудь частный комп в Гватемале. О чем ты вообще?))

Ответить
Развернуть ветку
Немой месяц

Что ты сейчас за ерунду написал? Какой ещё яндекс? Если утрировать то можно заметить связь между тем когда ты раз в неделю врубаешь тор и в то же время на какомто форуме торчков появляются сообщения от пользователя под ником NickTheLammer.

Ответить
Развернуть ветку
Возрастной Никита

Ты вообще понимаешь логику событий? Если кто-то на том форуме начинает флудить или вбрасывать продажу наркотиков, то прокуратура пойдет С КОНЦА цепочки. Они еще не знают кто это и к какому провайдеру он принадлежит, чтобы что-то там мониторить и логи читать. Они идут на форум и что там видят? Зарубежный айпи, который по цепочке уходит неизвестно куда.

Ответить
Развернуть ветку
Немой месяц

Так и в статье тоже не с того конца цепочки идут. Ё! Ты сейчас что доказываешь?

Ответить
Развернуть ветку
Возрастной Никита

Да ну? С конца? "Однако наблюдая за количеством передающихся через серверы-защитники пакетов информации, студенты MIT и QCRI научились с 99-процентной точностью определять тип трафика."

Они мониторили саму сеть, а не с конца шли.

Ответить
Развернуть ветку
Немой месяц

Они определяли тип трафика который жертва слежки создаёт

Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
Возрастной Никита

После каждой смены личности. Ее можно менять вручную хоть раз в минуту.

Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
Возрастной Никита

Слушай, вроде нет, потому что при смене личности он весь браузер ресетит и вкладки закрывает

Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
Возрастной Никита

Поэтому я и сказал "вроде".

Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
Выходной Валера

Говард, чё за дела?!

Ответить
Развернуть ветку
Жесткий Гоша

Гарвард, чё за де дала?!

Ответить
Развернуть ветку
Общий франт

Отключаетесь от сети
@
Соединяете все свои компьютеры в локальную сеть
@
Ищите в своей локальной сети хоть цп, хоть наркотики и оружие.

Ответить
Развернуть ветку
Приятный супер_стар

Гениально

Ответить
Развернуть ветку
Драматический щит

Делаем фиксированный размер пакет и вуаля. Правда, и без того тормознутый тор станет ещё тормознутее.

Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
Удивительный Петя

Всё ПО договорится зафиксировать каким-то образом свои пакеты? ))

Ответить
Развернуть ветку
Литературный Илья

О какой тормознутости вы говорите? Tor же буквально летает, я изредка даже аниме стриминг в onion смотрю. Скорость больше 10 мегабит.

Ответить
Развернуть ветку
Минимальный Кирилл

Ребят, а кстати как проводить весь траф через тор не на виртуальной машине и стоит ли оно того вообще?

Ответить
Развернуть ветку
Статистический меч

Зачем?

Ответить
Развернуть ветку
Приятный супер_стар

Тем временем, наши студенты ничему не научились.

Ответить
Развернуть ветку
Читать все 33 комментария
null