21:06 30.07.2015 |   1648



Исследователи в МТИ показали, что по закономерностям изменения количества пакетов, проходящих через сторожевой узел в процессе формирования цепочки, можно с точностью 99% определить, куда она ведет.

Специалисты Массачусетского технологического института и других учреждений разработали метод атаки против сети Tor, основанный на «дактилоскопии» трафика. Атака требует, чтобы компьютер ее устроителя был сторожевым узлом Tor, вероятность чего можно увеличить, если подключить к анонимной сети достаточное количество компьютеров.

Исследователи показали, что по закономерностям изменения количества пакетов, проходящих через сторожевой узел в процессе формирования цепочки, можно с точностью 99% определить, куда она ведет — на обычный сайт или на маршрутизаторы для выхода на скрытый сервис. При этом взлом шифрования Tor не требуется.

Более того, было показано, что после аналогичного анализа, выполненного при соединении со скрытыми сервисами Tor, можно с точностью 88% определять, когда клиент сети, связывающийся со сторожевым узлом атакующего, посещает тот или иной скрытый сайт. С таким же уровнем успеха можно распознавать, что на конкретном компьютере размещен скрытый сайт, когда этот компьютер пользуется сторожевым узлом взломщиков.

Для защиты исследователи предлагают маскировать соединения путем добавления в трафик фиктивных пакетов таким образом, чтобы все виды цепочек выглядели одинаково.

Комментируя сообщение исследователей, разработчики Tor отметили, что атаку подобного рода организовать «очень сложно».


Теги: Информационная безопасность