Ориентация противников и деанонимизация атак против пользователей сети Tor
Tor - это сеть P2P для повышения безопасности трафика различных форм интернет - коммуникаций миллионов пользователей по всему миру. В большинстве случаев постоянные посетители Tor вряд ли станут мишенью, поскольку они защищены против оппортунистических местных хакеров, органов цензуры и враждебных направлений. Деанонимизируя противники действуют, пытаясь атаковать как можно больше пользователей Tor, вместо того, чтобы таргетировать определенных людей или их группы.
Для некоторых пользователей Tor это может быть более или менее незначительным. Тем не менее, Tor в основном предназначен для защиты личности работников, занимающихся правами человека, военнослужащих, журналистов, сотрудников правоохранительных органов и других лиц, которые могут столкнуться с огромными, тщательно подготовленными и щедро финансируемыми противниками. Несмотря на то, что значительная часть этих противников не будет нацелена на конкретных пользователей, некоторые из них будут работать именно в этой области исходя из автономных причин. Противниками развертываются различные стратегии, которые может предоставить для целевых пользователей сеть Tor.
Недавно группа исследователей опубликовала документ, в котором были представлено и проанализировано «нацеливание противников», которые запускают атаки против конкретных пользователей Tor или других аналогично защищенных сетей связи P2P. На протяжении всей своей работы исследователи утверждали, что атаки, начатые с «нацеливания противников», представляют собой более реалистичные и тревожные угрозы для пользователей, которые полагаются на защиту Tor, в сравнении с атаками, описанными в их предыдущих работах, анализирующих безопасность Tor. Предшествующие исследования и стратегии проектирования Tor были сосредоточены на защите от противников с «искажающим» поведением, то есть на тех, кто не нацелен на конкретных пользователей. Они исследовали в этой статье конкретных целевых пользователей (например: посетители определенной веб-страницы, пользователи конкретного частного чат - канала и т.д. не обращая внимания на остальных посетителей Tor). Они представили модель «таргетирующих противников» и рассмотрели три примерных случая, в которых пользователи могла оказаться в поле зрения противника:
- Проведенная онлайн - встреча через MTor, недавно опубликованный протокол многоадресной передачи Tor.
- Встреча в онлайн-казино с использованием частного канала IRC;
- Пользователи определенной анонимной службы или веб-сайта onion.
Исследование показало, что нацеливание противников охватывает цели куда быстрее, чем деанонимизация атак, рассмотренная в предыдущих разработках. Давайте посмотрим на результаты, полученные от изучения противников MTor.
МТР:
Целевой и скомпрометированный пользователь X, принадлежащий к кабале, который проводит онлайн-собрания только через MTor, может раскрыть для наведения противника все коммуникации в дополнение к долгосрочным ключам и идентификаторам группы. Целевой, но бескомпромиссный пользователь X с уязвимой защитой, который подключается к MTor, может сделать привязку целью противника против ассоциации. Обратите внимание, что когда целевая группа открыта, противник может присоединиться к ней.
Противник в такой атаке попытается просмотреть все пары пользователей, связать каждую из них и идентифицировать конкретного пользователя, участвующего в группе многоадресной рассылки. Нападающий обычно нацелен на идентификацию всех пользователей данной группы многоадресной рассылки, предсказывающий размер кабальных и / или точечных групп MTor, к которым может принадлежать целевой пользователь.
Ориентация противников имеет средние узлы ретрансляции, которые помогают им оценивать размер кабалы и определять степень защищенности, на которую они должны быть направлены с целью компрометации, для того, чтобы идентифицировать клиентов, стоящих за этой защитой. MR может предсказать размер кабины.
Защита данного пользователя группы MTor может визуализировать все сеансы GID группы, а затем способна выбрать идентификацию других членов. Авторы статьи предположили, что шаблоны трафика для любого члена кабалы во время многоадресной сессии будут связаны, так что необходимости в GID для того, чтобы противник связал других пользователей, не будет. Это предположение было также выдвинуто авторами MTor. Исследование показало, что нацеливание противников способно запускать активные атаки, которые могут включать в себя нарушение связи между группой и / или создание собственного группового трафика, если противник становится ее членом. Тем не менее, для простоты первоначальный анализ предполагал, что противники являются пассивными.
В исследовании подчеркиваются текущие возможности таргетирования противников через Tor и представлен интернет – ресурс, для помощи в создании контрмер по защите пользователей Tor от таких противников.