„Nie jesteś anonimowy w Torze” – badanie pokazuje, że sieć prywatności oferuje powierzchowną anonimowość

Zwolennicy prywatności są obecnie coraz bardziej nieufni wobec sieci Tor, ponieważ niedawno opublikowane badania wykazały, że duża liczba przekaźników wyjściowych sieci jest zagrożona. Ponadto 15 września blog Hacker Factor opublikował nowy raport Tor, który pokazuje odkrywanie adresów IP. Artykuł zatytułowany „Tor 0-day” mówi, że jest to tajemnica poliszynela społeczności internetowej: „Nie jesteś anonimowy w Torze”.

Od lat wielu zwolenników waluty cyfrowej korzysta z Tora i wirtualnych sieci prywatnych (VPN), aby zachować anonimowość podczas wysyłania transakcji bitcoinowych

Projekt Tor został wydany 17 lat temu w 2002 roku i zawsze twierdził, że maskuje ruch internetowy dla użytkownika końcowego.

Zasadniczo oprogramowanie napisane w C i Pythonie wykorzystuje wolontariacką sieć nakładkową składającą się z tysięcy różnych przekaźników. Podstawy tej sieci mają na celu ukrycie aktywności użytkownika w Internecie i umożliwienie niemonitorowanej poufnej komunikacji.

Jednak od czasu powstania Covid-19 iw ciągu następnych miesięcy wiele osób ujawniło kilka słabości Tora. Jedną z luk w zabezpieczeniach Immediate Edge ujawnionych w sierpniu jest wykorzystywanie na dużą skalę złośliwych przekaźników.

Papieru napisany przez naukowca nazwany „Nusenu”, mówi 23% wydajności prądowej wyjścia Tora jest obecnie zagrożona. Nusenu ostrzegał przed tym problemem również kilka miesięcy temu, w grudniu 2019 roku, a jego badania padły na głuchy.

Po krytyce Nusenu, kolejny zjadliwy raport o nazwie „Tor 0-day” zawiera szczegóły, że adresy IP można wykryć, gdy łączą się bezpośrednio z Torem lub wykorzystują most

Artykuł „Tor 0day” podkreśla, że ​​jest to właściwie „tajemnica poliszynela” między tymi, którzy wiedzą, że użytkownicy „nie są anonimowi w Torze”. Badanie jest pierwszą częścią nowej serii, a późniejsze opublikowanie danych opisujących „wiele luk w zabezpieczeniach Tora”. Haker opisuje w części pierwszej, jak „wykrywać ludzi, gdy łączą się z siecią Tor (zarówno bezpośrednio, jak i przez mosty )” i dlaczego ataki są definiowane jako „ataki dnia zerowego”.

Ponadto post na blogu pokazuje czytelnikowi, jak zidentyfikować prawdziwy adres sieciowy użytkowników Tora, śledząc użytkowników mostka Tora i odkrywając wszystkie mosty . Badanie pokazuje, że każdy, kto korzysta z sieci Tor, powinien być bardzo nieufny wobec tego typu ataków typu zero-day, a co gorsza, „żaden z exploitów w [] wpisie na blogu nie jest nowy ani nowy” – podkreślił badacz. Autor bloga Hacker Factor cytuje artykuł z 2012 roku, który identyfikuje „podejście do deanonimizacji usług ukrytych” z podobnymi wspomnianymi exploitami Tora.

„Te exploity stanowią fundamentalną lukę w obecnej architekturze Tora” – zauważa część pierwsza z serii. „Ludzie często myślą, że Tor zapewnia anonimowość sieci użytkownikom i usługom ukrytym. Jednak Tor tak naprawdę zapewnia tylko powierzchowną anonimowość. Tor nie chroni przed korelacją typu end-to-end, a posiadanie jednego zabezpieczenia wystarczy, aby zapewnić tę korelację dla popularnych usług ukrytych ”

Ponadto w poście na blogu napisano, że następny artykuł z serii będzie brutalną krytyką całej sieci Tor. Nie trzeba wielkiej wyobraźni, by zrozumieć, że w ciągu 17 lat podmioty z zachętą (rządy i organy ścigania) prawdopodobnie zorientowały się, jak zdeanonimizować użytkowników Tora.

„Ktoś z wystarczającą zachętą może blokować połączenia Tora, w unikalny sposób śledzić użytkowników mostów, mapować ruch wyjściowy do użytkowników lub znajdować adresy sieci usług ukrytych” – podsumowuje pierwszy artykuł „Tor 0-day”. „Chociaż większość z tych exploitów wymaga specjalnego dostępu (np. Posiadania niektórych węzłów Tora lub dostępu na poziomie usług od głównego dostawcy sieci), wszystkie są w sferze wykonalności i wszystkie są obecnie wykorzystywane.”