LINUX.ORG.RU

Sybil-атака на Tor: возможна ли?

 , ,


1

3

Нет, я не организатор атаки и не пытаюсь чего-то провернуть. Открываю эту тему потому, что мне она показалась интересной. Перед тем как рассмотреть вопросы, взглянем на теорию и историю (кратко и простыми словами).

Что такое Sybil-атака на Tor? Это атака, при которой один человек (он же злоумышленник) подымает в сети множество узлов (некий процент от всей сети). Т.к. узлы под контролем этого человека, то для него становится возможным провести анализ, сопоставить объем информации и затраченное время для проходящего трафика на «входе» и «выходе» цепочки. Таким образом можна деанонимизировать пользователей благодаря сохраняющемуся на первом узле IP-адресу. Естественно, нельзя видеть всю сеть, но из некоторыми «везунчиками», которые прошлись по узлам злоумышлинника, может сработать.

Уже был такой инцидент, правда не помню когда (гугл в помощь). После этого был создан инструмент командной строки для защиты от сивилловых атак — SybilHunter — система поиска вредоносных узлов Tor. Он анализирует узлы Tor, применяет ряд методов анализа типа «в сеть добавилось много узлов — подозрительно» или «многие узлы одинаково настроены — подозрительно».

И тут вопрос: неужели теперь атака невозможна? Разве нельзя обмануть SybilHunter? Например, провести долгосрочную атаку, т.е. подымать узлы не сразу а постепенно в течении года и с настройками, которые отличаются друг от друга. Вопрос о ресурсах, которые нужно затратить на проведение Sybil-атаки, опустим. Он тут ни к чему.

P.S.: с Новым годом!)


Разве нельзя обмануть SybilHunter?

Думаю вполне возможно.

MrClon ★★★★★ ()

Интересный обзор: The fifteen year struggle of decentralizing privacy-enhancing technology

Авторы указывают на недостатки Tor и призывают, в т. ч. к его децентрализации. При этом повторяют как аргументы самих разработчиков Tor о трудности этой задачи, так и пытаются сравнивать Tor с множеством анонимных p2p-сетей.

Раздел про Sybil-атаку предсказуемо удручает:

3.3 Sybil attacks

The Sybil attack is an attack where a single attacker represents itself as millions of nodes in a peer-to-peer system. Abusing this, the attacker is able to propagate false assumptions about the network to other nodes.

First described by Douceur [13], he mathematically proves that this attack is always possible without a central authority that certifies the participating nodes in one way or another. The exception to this rule is what he calls ”extreme and unrealistic assumptions of resource parity and coordination among entities”, or in other words: require all participants to do something expensive (in terms of resources) to identify themselves. This must be done within a small enough time frame, so that an attacker can’t do this in sequence, but all nodes must do them in parallel.

A fully distributed network that implements such a solution is the Bitcoin network [23], in which computing power, and not the number of nodes is important for the general network consensus.

Deathstalker ★★★★★ ()

RAPTOR дешевле и проще будут для государств
По сабжу гораздо проще достать больший ipv6 блок, чем много маленьких, плюс тебе нужно использовать очень много нод внутри одной страны, разные датаценты и блоки, иначе фильтрация по стране, сведет всю попытку на нет. Опять же гораздо проще если ты просто будешь стараться попасть в десятку самых быстрых нод по каждой стране (и еще занять хотя-бы половину десятки), тогда очень много как-бы и не надо.

anonymous_sama ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.