Varnostna analiza anonimizacijskega omrežja Tor

Matej Kovačič

18. okt 2005 ob 12:55:01

Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa sicer uporabljajo v kriptoanalizi, Murdoch in Danezis pa sta dokazala, da jo je mogoče uporabiti tudi za analizo anonimnih komunikacijskih tokov.

Razvijalci omrežja Tor so z njunimi ugotovitvami in predlogi za izboljšavo omrežja že seznanjeni. Poleg te varnostne pomankljivosti pa jih trenutno pestijo še težave povezane z uporabo Tor omrežja za prenose datotek preko P2P. Pred kratkim je namreč nekdo objavil članek, ki opisuje kako uporabljati P2P programe preko Tor omrežja. Posledično se je promet v omrežju Tor povečal do te mere, da je uporaba ostalih storitev postala praktično nemogoča. Na poštnih seznamih Tor omrežja zato trenutno potekajo debate ali Tor povsem zapreti za P2P promet, P2P prometu nastaviti najnižjo prioriteto ali pa najti kakšno tretjo rešitev.

Mimogrede, še informacija za uporabnike programa TorPark. TorPark je prilezel do verzije 0.4.1 in je sedaj na voljo tudi v slovenščini. V prihodnje različice bodo razvijalci vključili še podporo protokolom za neposredno sporočanje (zelo verjetno bo uporabljen prenosni Gaim), pričakujemo pa lahko tudi implementacijo "paničnega gumba", ki bo v primeru nuje pobil vse procese na računalniku in pobrisal vse datoteke iz USB ključa.