Výskumníci demonštrujú nový útok odtlačkov prstov na šifrovanú prevádzku Tor

Nová analýza útokov odtlačkov prstov na webových stránkach (WF) zameraných na webový prehliadač Tor odhalila, že protivník môže získať webovú stránku, ktorú navštevuje obeť, ale iba v situáciách, keď sa aktér hrozby zaujíma o konkrétnu podskupinu webových stránok. navštívených používateľmi.

„Zatiaľ čo útoky môžu prekročiť presnosť 95 % pri monitorovaní malej skupiny piatich obľúbených webových stránok, nerozlišujúce (necielené) útoky proti skupine 25 a 100 webových stránok nedokážu prekročiť presnosť 80 % a 60 %, v uvedenom poradí,“ výskumníci Giovanni Cherubin. Rob Jansen a Carmela Troncoso uviedli v nedávno publikovanom článku.

Prehliadač Tor ponúka svojim používateľom „neprepojiteľnú komunikáciu“ smerovaním internetového prenosu cez prekryvnú sieť, ktorá pozostáva z viac ako šesťtisíc relé, s cieľom anonymizovať pôvodnú polohu a použitie od tretích strán vykonávajúcich dohľad nad sieťou alebo analýzu prevádzky. Dosahuje to vytvorením okruhu, ktorý prechádza cez vstupné, stredné a výstupné relé, predtým, ako prepošle požiadavky na cieľové adresy IP.

Okrem toho sú požiadavky zašifrované raz pre každý prenos, aby sa ďalej bránilo analýze a zabránilo sa úniku informácií. Zatiaľ čo samotní klienti Tor nie sú anonymní, pokiaľ ide o ich vstupné relé, pretože prevádzka je šifrovaná a požiadavky preskakujú viacerými skokmi, vstupné relé nedokážu identifikovať cieľ klientov, rovnako ako výstupné uzly nedokážu rozpoznať klienta pre rovnakého. dôvod.

Útoky na snímanie odtlačkov prstov webových stránok na Tor majú za cieľ prelomiť tieto ochrany anonymity a umožniť protivníkovi pozorovať zašifrované vzorce prevádzky medzi obeťou a sieťou Tor predpovedať webovú stránku, ktorú obeť navštívi. Model hrozby navrhnutý akademikmi predpokladá, že útočník spustil výstupný uzol – aby zachytil rôznorodosť prevádzky generovanej skutočnými používateľmi – ktorý sa potom použije ako zdroj na zhromažďovanie stôp prevádzky Tor a na navrhnutie klasifikačného modelu založeného na strojovom učení. na vrchole zhromaždených informácií na odvodenie návštev webových stránok používateľov.

Model protivníka zahŕňa „fázu online školenia, ktorá využíva pozorovania skutočnej premávky Tor zozbierané z výstupného relé (alebo relé) na priebežnú aktualizáciu klasifikačného modelu v priebehu času,“ vysvetlili výskumníci, ktorí v júli týždeň spúšťali vstupné a výstupné relé. 2020 pomocou vlastnej verzie Tor v0.4.3.5 extrahovať príslušné výstupné informácie.

Na zmiernenie akýchkoľvek obáv z etiky a ochrany súkromia, ktoré vyplývajú zo štúdie, autori dokumentu zdôraznili bezpečnostné opatrenia začlenené na zabránenie úniku citlivých webových stránok, ktoré môžu používatelia navštíviť prostredníctvom prehliadača Tor.

“Výsledky nášho hodnotenia v reálnom svete ukazujú, že útoky WF môžu byť úspešné vo voľnej prírode len vtedy, ak sa protivník snaží identifikovať webové stránky v rámci malého súboru,” uzavreli vedci. “Inými slovami, necielení protivníci, ktorých cieľom je vo všeobecnosti monitorovať návštevy webových stránok používateľov, zlyhajú, ale sústredení protivníci, ktorí sa zameriavajú na jednu konkrétnu konfiguráciu klienta a webovú stránku, môžu uspieť.”