Розробники проєкту Tor намагаються запевнити користувачів, що мережа все ще безпечна, на тлі розслідування правоохоронних органів Німеччини та інших країн, які деанонімізують користувачів за допомогою часових атак. Про це повідомляє BleepingComputer.
Команда, яка розробляє спеціалізований веббраузер, стверджує, що для тих, хто використовує останні версії його інструментів, існує адекватний захист. Аналіз часу є відомою технікою, для якої існують ефективні засоби пом’якшення.
Tor — це інструмент конфіденційності та веббраузер, який анонімізує вашу особу, перекидаючи ваш інтернет-трафік на кілька комп’ютерів (вузлів) у всьому світі, що ускладнює відстеження, звідки надходить трафік.
Завдяки гарантіям конфіденційності його зазвичай використовують активісти та журналісти під час спілкування із джерелами та для обходу цензури у країнах із репресивними урядами.
Незважаючи на те, що проєкт має довгий список законних застосувань, через анонімність він використовується і кіберзлочинцями.
Судові документи засвідчили, що правоохоронні органи використовують атаки аналізу часу через велику кількість вузлів Tor, якими вони керували, щоб ідентифікувати та заарештувати операторів жорстокого поводження з дітьми на платформі Boystown.
Часова атака Tor — це метод, який використовується для деанонімізації користувачів без використання будь-яких недоліків у програмному забезпеченні шляхом спостереження за часом надходження та виходу даних із мережі.
Якщо ви контролюєте деякі з вузлів Tor або стежите за точками входу та виходу, то можна порівняти час, коли дані надходять і залишають мережу. Якщо вони збігаються, можна відстежити трафік до конкретної особи.
«Документи, пов’язані з наданою інформацією, переконливо свідчать про те, що правоохоронні органи неодноразово й успішно проводили атаки з аналізом часу на вибраних користувачів шлюзу протягом кількох років, щоб деанонімізувати їх», — заявив Маттіас Маркс із CCC.
Великі частини серверів мережі Tor контролюються невеликою кількістю об’єктів. Це створює середовище, яке робить такі атаки за часом більш здійсненними.
У звіті також згадується, що один з ідентифікованих користувачів використовував застарілу версію Ricochet — анонімної програми обміну миттєвими повідомленнями, яка покладається на мережу Tor для створення приватних каналів зв’язку.
Ця старіша версія Ricochet не включає засобів захисту Vanguard і є вразливою до атак виявлення захисників, які дають змогу демаскувати вузол входу користувача (захисник).
У заяві про Tor наголошується, що описані атаки відбулися між 2019 і 2021 роками, але відтоді мережа значно розширилася, що робить атаки з визначенням часу набагато важчими.
Щодо Ricochet Tor зазначає, що версія, яку використовував деанонімізований користувач, була знята з експлуатації в червні 2022 року та замінена на наступне покоління Ricochet-Refresh, яка має захист Vanguards-lite від атак із визначенням часу та guard discovery.
Раніше ми повідомляли, що CISA попередила про критичну помилку підвищення привілеїв Linux.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!