пятница, 26 августа 2011 г.

На всякий замок найдётся своя отмычка. Тор не панацея.

Вот что исследовали специалисты INRIA. Они запустили 6 исходящих узлов сети Tor (исходящий узел — последний в цепочке) и стали «слушать» BitTorrent-трафик. В результате исследований было предложено три различного рода атаки.

1. Сообщения, которые анонсируют запрос от клиента на список файлообменных узлов, иногда содержат реальный IP-адрес пользователя в явном виде. Таким образом, обладая исходящим узлом сети Tor, можно собирать реальные IP-адреса пользователей торрентов.
2. Узел Tor может подменить реальный список файлообменных узлов, который запрашивал пользователь, и в поддельный список добавить IP-адреса, которые контролируются атакующим. В дальнейшем, когда Bittorent-клиент будет соединяться с этими узлами напрямую, минуя Tor, то он выдаст свой IP-адрес.
3. Для определения IP-адресов пользователей используются особенности DHT (Distributed Hash Table — «распределённая хеш-таблица», обеспечивает распространение контента в P2P-сетях). Так как Tor работает только по протоколу TCP, а в P2P-сетях DHT распространяются по UDP, то IP-адрес пользователя попадает в DHT, минуя Tor. Однако атакующий, зная используемый пользователем порт и зная идентификатор контента, может вычислить IP-адрес пользователя, используя особенности работы DHT.
За время исследования, которое длилось 23 дня, специалисты INRIA определили более 10 тыс. реальных IP-адресов пользователей BitTorrent.

Какой вывод можно сделать из этого? В очередной раз продемонстрировано, что на всякий замок найдётся своя отмычка, и Tor — не панацея. Однако вряд ли в ближайшее время стоит ожидать, что правообладатели начнут в массовом порядке устанавливать собственные Tor-узлы и прослушивать торрент-трафик — всё-таки это и занятие трудоёмкое, и полно ещё пользователей, которые не пользуются Tor и которых можно использовать в качестве жертв для показательных процессов.

   Напоследок — одна небольшая, но показательная, история. В августе 2007 года шведский исследователь в области компьютерной безопасности Дэн Эгерстад (Dan Egerstad) опубликовал пароль более чем к 1000 учетных записей почты, принадлежащих сотрудникам посольств и правительств разных стран, включая Россию. Как он их получил? Очень просто. Он установил 5 исходящих узлов сети Tor и стал прослушивать проходящий через них трафик.
Кратко как работает Тор:

- Работает он следующим образом — добровольцы устанавливают у себя на компьютерах ПО, которое делает их узлами сети Tor. Пользователи, желающие скрыть свой истинный IP-адрес, устанавливают у себя клиентское ПО Tor, и с этого момента весь трафик, использующий протокол TCP, проходит не напрямую от компьютера пользователя к конечной цели, а через несколько узлов сети TOR, так что на выходе будет не ваш IP-адрес, а IP-адрес последнего узла сети Tor, который уже отправит ваш запрос по назначению. При этом внутри самой сети Tor маршрут вашего трафика будет постоянно меняться — большое число узлов это позволяет. Бесплатный сыр, как известно, бывает только в мышеловке, и в данном случае за анонимность тоже приходится платить — тем, что скорость работы в сети существенно упадёт за счёт наличия дополнительных узлов (не всегда при этом располагающихся на быстрых каналах). Кстати, использование Tor помогает также к получению доступа к тем сайтам, которые заблокированы властями какой-либо страны для своих граждан — ведь непосредственное обращение к сайту делает последний узел сети Tor, а не компьютер пользователя, за счёт чего можно обойти блокировку на уровне государственных провайдеров.
Оригинал статьи:http://internetno.net

Комментариев нет:

Отправить комментарий