Predstavljen nov način napada na anonimizacijsko omrežje Tor
Matej Kovačič
12. jun 2008 ob 12:01:24
Raziskovalci Sambuddho Chakravarty in Angelos D. Keromytis iz Columbia University ter Angelos Stavrou iz George Mason University so 30. maja letos na konferenci Security and Privacy Day @ Stony Brook predstavili prispevek z naslovom Approximating a Global Passive Adversary against Tor.
V prispevku so predstavili izviren način razkritja identitete oz. identifikacije uporabnikov Tor omrežja ter razkritje lokacije skritih strežnikov (tim. hidden services).
Raziskovalci so pri tem uporabili metodo merjenja pasovne širine, ki je na voljo, LinkWidth. Metoda pri merjenju pasovne širine uporablja TCP RST pakete stisnjene med TPC SYN pakete, pasovno širino, ki je trenutno na voljo, pa nato oceni na podlagi razpršitve TCP RST/ACK paketov. S pomočjo te metode je mogoče oddaljeno izmeriti dopustno pasovno širino katerekoli internetne povezave in sicer brez posredovanja uporabnika te povezave ali njegovega ponudnika dostopa do interneta.
Raziskovalci so s pomočjo spreminjanja pasovne širine anonimne povezave ter metode LinkWidth lahko spremljali spremembe v pasovnih širinah v Tor omrežju. Na ta način so lahko identificirali IP naslov uporabnika Tor omrežja (identifikacija sicer ni mogoče v vseh primerih). Z ustrezno koordiniranim napadom je mogoče uporabnika anonimizacijskega omrežja Tor identificirati v manj kot 20 minutah.
Poleg anominizacije Tor omrežje ponuja tudi postavitev skritega internetnega strežnika v Tor omrežju. Tak strežnik je dostopen le znotraj Tor omrežja, anonimizacijski sistem pa skrbi za to, da njegova prava lokacija ostane skrita. A raziskovalci so v svoji predstavitvi predstavili tudi način identifikacije pravega IP naslova lokacije skritega strežnika (hidden service) v približno 120 minutah.