LINUX.ORG.RU
ФорумTalks

Как вычислить IP в сети TOR за 20 минунт


0

0

Доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции wwwSecurity and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.

Ученые в своём получасовом докладе расскажут про новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.

LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).

При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).

Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.

Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.


Настоящие параноики тором не ограничиваются!

anonymous
()

что-то я не пойму, как они определят источник, если на хосте настроен Tor relay? Как отличат инициатора на хосте от дяди Боба, маршрут которого проходит через хост?

seiken ★★★★★
()

угога! чтож теперь дваче-выродки со своим СЗ запоют? :)

anonymous
()

никто не скроется >_<

Osmos ★★
()
Ответ на: комментарий от anonymous

> Все нормальные люди уже сидят во фринетах.

Их еще просто не "запалили" ;)

Bod ★★★★
()

Ну, подождем 30 мая и надыбаем текст доклада. Ибо на заборе тоже написано, а там стройка :)

Как я понимаю, создать анонимную сеть, устойчивую к GPA теоретически невозможно. Это плохая новость.

Хорошая новость в том, что сделать реально работающий GPA невозможно.

Судя по всему, эта атака примерно похожа на поиск нужного провода в путанице проводов (когда например на кабель органайзер пожмотились :). Мы дергаем нужный провод и по его движениям вычисляем конец.

Такого рода атакам подвержен и FreeNet, хотя с ним несколько сложнее. Более того, поскольку FreeNet - сеть хранения данных, то "вытравить" из нее единожды попавшие материалы проблематично. Да и атаку http://wiki.freenetproject.org/KeySearchAttack никто не отменял.

Macil ★★★★★
()

Не актуально для серьезных задач, ТОР на ЛОР все равно забанен, а для забав с банками, пентагонами и т п , взломаных проксей достаточно.

Id ★★
()

Бугага! Когда пишешь то же самое на лоре, дебилы не верят, обижаются и плюются калом. Ну нате, болезные, почитайте авторитетный источник.

Неуловимые анонимы, ага. Тейлоганнер наверное уже удавился с досады.

anonymous
()

Анонимопсия в инете — миф!

wfrr ★★☆
()
Ответ на: комментарий от Id

TOR во всех приличных местах заблочен или закапчеван.

stassats ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.