Как опытный специалист по кибербезопасности с более чем двадцатилетним опытом работы за плечами, я должен сказать, что достижения в таких технологиях, как Tor и Ricochet-Refresh, действительно впечатляют. Продолжающаяся игра в кошки-мышки между защитниками конфиденциальности и теми, кто пытается ее подорвать, является свидетельством устойчивости обеих сторон.
В 2021 году были обнародованы новые сведения о методологии, которую немецкие чиновники использовали для идентификации администратора преступного сайта даркнета, что выявило значительную слабость конфиденциальности сети Tor.
Согласно отчету от сентября 2024 года, предполагается, что власти могли отследить IP-адрес «Андреса Джи», подозреваемого оператора даркнет-сайта детской порнографии «Бойстаун», используя временной анализ и взламывая серверы. Однако точные используемые методы остаются нераскрытыми властями.
Tor указывает, что у него нет точных знаний, но полагает, что в ходе операции немецких властей мог быть использован старый чат-мессенджер, известный как Ricochet, которым пользовался задержанный человек.
В ответ на новостные статьи немецких СМИ Tor заявил в записи в блоге, что пользователи могут продолжать использовать свой браузер для безопасного и анонимного просмотра страниц в Интернете.
Помимо улучшения ретрансляторов и емкости данных, команда сети Tor недавно внедрила важные обновления для укрепления своих защитных систем, повышения скорости и повышения общей производительности. Об этом рассказал директор по стратегическим коммуникациям Tor Павел Зонефф в беседе с CryptoMoon.
Как исследователь, изучающий сеть Tor, я могу подтвердить, что ее защита, несомненно, усилилась. Однако называть его полностью невосприимчивым к проникновению — это более тонкая перспектива.
По словам Михала Поспешальского, генерального директора Михала Поспешальского, если вы можете контролировать перемещение данных в их источнике, пункте назначения и стратегических точках между ними, где вы можете связать трафик с любым концом, всегда возможно выполнить атаки с анализом времени на такие потоки данных. MatterFi, компании, занимающейся инфраструктурой безопасности.
«Тем не менее, похоже, что обновления Tor сделали это чрезвычайно трудным, но нельзя сказать, что это невозможно».
Проникновение устаревшей линии защиты Тора
По данным Panorama и YouTube-канала расследований STRG_F, они изучили документы по этому делу, но не предоставили подробностей о методологии, лежащей в основе их временного анализа. Тем не менее, они упомянули, что это расследование было сосредоточено на «серверах входа» или так называемых охранных узлах в службе обмена мгновенными сообщениями Ricochet, которую, по слухам, использовал Андреас Г.
По словам Зонеффа, на основе доступных данных проекта Tor предполагается, что анонимность человека, использующего ныне прекращенное программное обеспечение Ricochet, могла быть скомпрометирована из-за атаки с обнаружением охранников.
При использовании Tor для просмотра веб-сайтов трафик обычно проходит через три набора узлов: входные (или охранные) узлы, промежуточные ретрансляторы и, наконец, выходные узлы. Охранный узел — единственный узел в этой схеме, который знает IP-адрес пользователя.
Для сервисов, скрытых в сети Tor, таких как Ricochet, выходной узел не используется. Вместо этого соединения устанавливаются внутри самой сети Tor, в точке встречи. Это означает, что данные не покидают сеть и не попадают в Интернет. Эта точка встречи облегчает анонимное общение между двумя пользователями (например, пользователями Ricochet).
В ходе теоретической атаки на более раннюю версию Ricochet власти могут попытаться манипулировать несколькими ключевыми узлами сети Tor. Тем самым они повысят вероятность перехвата и перехвата данных, передаваемых через систему.
Этот тип атаки называется атакой Сивиллы, и, по словам генерального директора компании по восстановлению кошельков Brute Brothers, она требует значительных ресурсов.
Вместо этого метода они могут выбрать заполнение адреса Ricochet пользователя многочисленными запросами или пакетами. Это действие вынуждает пользователя инициировать новые каналы Tor. Поскольку Tor назначает новый ретранслятор (средний узел) для каждого канала, цель состоит в том, чтобы в конечном итоге установить связь через вредоносный средний узел, управляемый властями. Чем больше таких узлов они контролируют, тем выше вероятность успеха в этой стратегии.
Когда устанавливается соединение с потенциально опасным промежуточным сервером, властям может быть сложно быстро определить IP-адрес пользователя напрямую. Тем не менее, они могут использовать временной анализ, чтобы сравнить поток данных, проходящий через взломанный промежуточный сервер, с шаблонами трафика, замеченными на начальном (защитном) узле.
Временной анализ предполагает тщательную оценку времени, необходимого пакетам данных для перемещения от одного узла к другому. Изучая эти измерения времени, потенциально можно определить, какой узел наблюдения мог быть использован подозреваемым лицом.
Когда охранный узел определен, соответствующие органы могут запросить у провайдера интернет-услуг (ISP), связанного с этим охранным узлом, соответствующий IP-адрес пользователя.
Это эффективно деанонимизирует цель.
CryptoMoon не утверждает, что следующий подход был окончательно использован немецкими чиновниками, вместо этого они предлагают его как потенциальный сценарий, демонстрирующий, как правоохранительные органы могут идентифицировать подозреваемого.
Tor сообщает, что предполагаемый вектор атаки может быть устаревшим
Недавние обновления структуры Tor значительно усложнили проведение таких атак Сивиллы.
Как аналитик Secret Foundation, организации, специализирующейся на создании безопасных и конфиденциальных инструментов Web3, я часто обнаруживаю, что у некоторых из наших клиентов может быть свой собственный уникальный набор проблем или проблем, с которыми приходится сталкиваться.
«Уязвимости всегда будут найдены, и ответственные команды будут исправлять их так быстро, как только смогут».
В 2019 году поддержка оригинального Ricochet была прекращена, а затем заменена на Ricochet-Refresh. Эта новая версия включает в себя систему «авангард», предназначенную для борьбы с аналогичными типами атак.
Вектор атаки Сивиллы использует случайную выборку средних узлов.
В обновленном дизайне Vanguard цепи теперь распределены по группам реле, где время вращения изменяется случайным образом.
Это означает, что все переходы внутри цепи закреплены за группой узлов.
В таком сценарии, если злоумышленники установят вредоносные узлы с намерением наводнить взаимодействия с пользователем в системе Ricochet-Refresh, эти сообщения не смогут связаться с их узлами-ловушками.
На любые принятые меры безопасности всегда есть соответствующее противодействие или ответ», — отметил Вайнбергер.
Хотя они значительно снизили непосредственную угрозу, важно понимать, что она не полностью защищена», — отметил он, пояснив далее, что развитые страны могут быть более успешными в разоблачении пользователей из-за их обширных ресурсов.
Германия, богатая узлами Tor
Функции конфиденциальности Tor станут сильнее, если его узлы будут децентрализованы по всему миру.
Зонефф предположил, что, если возможно, люди должны помогать, добровольно предоставляя полосу пропускания и ретрансляторы для расширения и обогащения сети Tor. Сделав это, мы сохраним различные аппаратные, программные и географические компоненты в сети Tor, что, в свою очередь, повысит ее стабильность и безопасность.
В настоящее время большая часть ретрансляторов Tor находится в Германии.
По данным Tor Metrics, к 18 октября в Германии размещалось примерно 232 из каждых 500 ретрансляционных узлов Tor. Кроме того, Германия известна во всем мире как страна с самым высоким консенсусным весом — показателем, который учитывает такие факторы, как пропускная способность и мощность сервера.
Примерно 36,73% общего веса выборки в сети приходится на долю немецких ретрансляторов в совокупности.
По словам Вайнбергера, когда пользователь подключается к юрисдикции, он не связан своим физическим местоположением и выбирает сервер, который находится ближе к нему.
Он упомянул, что клиент Tor имеет тенденцию выбирать защитный узел с более высокой производительностью, чем более медленный. Учитывая это, разумно предположить, что могущественные страны могут использовать стабильные защитные узлы с высокой пропускной способностью в течение длительного периода, стремясь привлечь многочисленных пользователей Tor, которые к ним подключаются.
Несмотря на то, что США занимают второе место по количеству эстафет (1778), именно Нидерланды удерживают второе место по консенсусному весу, даже с меньшим количеством эстафет (784).
По словам Поспешальского, для проведения атак с анализом времени правительству выгодно иметь возможность вставлять свои собственные узлы в существующую сетевую систему. Правительству проще добиться этого на своей территории.
Если сеть Tor будет состоять из равномерно распределенных узлов по странам, проведение детального временного анализа трансграничных расследований потребует значительных усилий.
Безопасно для пользователей, но преступникам следует быть начеку
Усовершенствованные меры безопасности Tor затрудняют проведение временного анализа своих пользователей национальными государствами или находчивыми организациями, однако важно отметить, что это не делает такую деятельность невозможной.
Кроме того, технологические достижения предоставляют больше средств для деанонимизации пользователей.
По сути, по мнению Поспешальски, система искусственного интеллекта с огромным количеством точек сбора данных и превосходными возможностями обработки преуспела бы в анализе времени, поэтому неудивительно, что такая разработка уже где-то спрятана за закрытыми дверями.
Безопасно ли Tor по-прежнему обеспечивать анонимность для людей, требующих повышенного уровня защиты конфиденциальности?
Проще говоря, эксперты, беседовавшие с CryptoMoon, пришли к выводу, что обычные пользователи могут продолжать безопасно использовать криптовалюты. Однако развитие технологий постоянно бросает вызов незаконной деятельности преступников, действующих в даркнете.
Тема конфиденциальности весьма интригует, и она является предметом разногласий среди некоторых защитников как в основной отрасли, так и в правительстве, в то время как другие утверждают, что конфиденциальность в среде Web3 может быть использована злоумышленниками», — заявил Лауд.
Может ли анонимность при просмотре веб-страниц сохраниться? Возможно. Это похоже на соревнование, в котором непредсказуемые события могут определить окончательный результат в ближайшие годы.
Смотрите также
- Что будет с Ethena: прогнозы цен на криптовалюту ENA
- Прогноз курса доллара к злотому на 2024
- Виталик Бутерин продал мемкоины на $1,6 млн, обещанные на благотворительность
- Прогноз курса доллара к шекелю на 2024
- Осужденный руководитель FTX Райан Саламе официально находится под стражей
- Лучше узнайте кандидата в криптовалюту: Кари Лейк
- Что такое шибариум и что это значит для сиба-ину?
- HUMBL выдал патент США на технологию блокчейн-платежей
- Фирма, занимающаяся криптобезопасностью, по ошибке делится ссылкой на канал, чтобы «помочь» жертвам взлома Radiant
- Спотовые биткойн-ETF США получили приток $556 млн в самый крупный день с июня
2024-10-18 15:04