Статья опубликована в рамках: LII Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 18 ноября 2015 г.)
Наука: Технические науки
Секция: Информатика, вычислительная техника и управление
Скачать книгу(-и): Сборник статей конференции
- Условия публикаций
- Все статьи конференции
дипломов
Статья опубликована в рамках:
Выходные данные сборника:
АНАЛИЗ ПРОБЛЕМ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ TOR
Кокоулин Андрей Николаевич
канд. техн. наук, доцент
Пермского национального исследовательского политехнического университета
РФ, г. Пермь
E-mail:
Андреев Роман Александрович
студент
Пермского национального исследовательского политехнического университета
РФ, г. Пермь
E-mail:
Бадртдинов Артём Сергеевич
студент
Пермского национального исследовательского политехнического университета
РФ, г. Пермь
E-mail:
Феофилова Полина Андреевна
студент
Пермского национального исследовательского политехнического университета
РФ, г. Пермь
TOR PROBLEMS ANALYSIS
Andrei Kokoulin
candidate of technical sciences, docent
of Perm National Research Polytechnic University
Russia, Perm
Roman Andreev
student
of Perm National Research Polytechnic University
Russia, Perm
Artem Badrtdinov
student
of Perm National Research Polytechnic University
Russia, Perm
Polina Feofilova
student
of Perm National Research Polytechnic University
Russia, Perm
АННОТАЦИЯ
В данной статье рассмотрен принцип работы системы Tor и проанализированы проблемы ее использования.
ABSTRACT
This paper reviews the basic idea of Tor and main problems of this system.
Ключевые слова: Tor; анонимность; узлы; безопасность.
Keywords: Tor; anonymity; nods; security.
Уже более десяти лет люди во всем мире используют Tor (ранее известный как The Onion Router) для защиты своей частной жизни. Эта система используется людьми, живущими в ограничительном режиме, которые хотят получить доступ к запретной информации или данным в Интернете, осведомителями и диссидентами, которые хотят общаться с журналистами, и теми, кто хочет пользоваться Интернетом без отслеживания или публиковать информацию в Интернете без ущерба для их частной жизни.
Уверенность в том, что Tor может надежно предоставить пользователям анонимность в Интернете, пошатнулась, в связи с разоблачением спецслужбами скрытых сайтов. Это заставило пользователей сети задуматься: так ли надежна система Tor для защиты их частной жизни и обеспечении анонимности? Как выяснилось, Tor имеет много недостатков.
Tor работает за счет отправки трафика от источника к месту назначения с помощью случайных последовательностей узлов сети. Трафик шифруется каждый раз, когда он идет от одного узла к другому, и любому конкретному узлу известно только, откуда он получил трафик и куда он пойдет далее. Только последний выходной узел знает конечный пункт назначения; он расшифровывает трафик, когда покидает сеть Tor. Принцип работы сети Tor представлен на рисунке 1.
Рисунок 1. Принцип работы сети Tor
Наиболее очевидным примером является захват анонимной торговой интернет-площадки наркотиков SilkRoad 2.0 и арест жителя Сан-Франциско, полагавшего, что он находится под защитой сайта, который существовал в зоне анонимной сети Tor. Считается, что SilkRoad 2.0 был скомпрометирован тайным агентом Homeland Security Investigations, а не технической слабостью в системе Tor, но арест подчеркивает тот факт, что использование Tor не гарантирует анонимность.
В самом деле, использование Tor может фактически привлечь интерес со стороны правоохранительных органов и органов безопасности. В 2014 году было выявлено, что программа АНБ X-Keyscore, вероятно, будет заносить интернет пользователей, которые используют Tor или которые посещают сайт системы, чтобы узнать о ней, в список экстремистов. Так, по иронии судьбы, пытаясь быть анонимными в Интернете, можно оказаться прямо в центре внимания АНБ.
АНБ анонимно с большой скоростью размещает множество узлов по всему миру. Они включают в себя входные узлы, средние узлы, скрытые сервисы и выходные узлы. Для АНБ очень легко создать подставную компанию, зарегистрироваться в службе и разместить узел практически в любом месте. При любом случайном соединении с Tor, есть высокая вероятность, что один из ваших прыжков пройдет через узел АНБ [1].
По умолчанию Tor выбирает три отрезка: точка входа, точка выхода, и только одна точка между узлами. Если АНБ имеет возможность контролировать один или два из этих узлов, пользователь еще в безопасности, потому что третий узел будет защищать его. Но, если АНБ имеет возможность контролировать все три узла, то соединение будет полностью разоблачено.
Если предположить, что АНБ контролирует 1 % узлов сети Tor, то это создает один шанс на миллион, что АНБ разоблачит кого-то в произвольном соединении. Если за день создается миллион соединений, это означает, что АНБ разоблачает одного человека в день.
Tor не использует один постоянный путь по сети. Он создает новый путь каждые 15 минут. Современные веб-сервисы создают постоянные фоновые подключения. Таким образом, если у пользователя открыты Outlook Mail или Twitter (без использования SSL), это станет причиной создания нового пути по сети Tor каждые 15 минут, что составляет 96 новых путей каждый день или 3000 новых путей в месяц. Это означает, что в долгосрочном периоде есть высокая вероятность того, что АНБ будет в состоянии перехватить один из тех путей с конфигурацией трех прыжков и полностью разоблачить пользователя.
Если предположить, что пользователь используете SSL для Twitter, но не использует SSL для почтового приложения, и оба этих сервиса выходят через один и тот же выходной узел, это позволяет АНБ сопоставить их друг с другом.
Tor шифрует трафик на входном узле, но когда трафик проходит последний узел в сети Tor, он принимает изначальный вид. Если пользователь обращается к веб-сайту без SSL, то этот последний прыжок не будет зашифрован. Как правило, легко проверить, используют ли веб-браузеры протокол SSL, но большинство других приложений имеют ошибки, которые являются причиной создания незашифрованных сессий.
Tor соединения имеют защиту только 1024-битных ключей RSA/DH. АНБ могут взломать эти ключи. Неизвестно, насколько легко они могут это сделать. Предполагается, что АНБ потратили несколько лет и несколько миллиардов долларов на строительство интегральных схем. Это означает, что им может потребоваться 1 миллион долларов для взлома одного 1024-битного RSA/DH ключа. Следовательно, они не будут пытаться взломать ключи для мелких преступников, но у них есть возможности, чтобы взломать ключи для серьезных целей
Известно, что АНБ может взломать 1024-битные ключи, потому что это будет стоить всего несколько миллионов долларов. Но неизвестно то, сколько таких ключей можно взломать за день. Количество может быть меньше, чем один такой ключ в сутки.
В июле 2014 года в блоге Tor было объявлено, что неизвестные злоумышленники создали ряд узлов и изменили трафик, проходящий через эти узлы, чтобы попытаться идентифицировать пользователей скрытых сервисов. Пользователи, которые имели доступ к скрытым сервисам или управляли ими в период около пяти месяцев до 4 июля 2014, должны допускать, что их личность была скомпрометирована, как рекомендуется в блоге.
Еще одной проблемой использования системы Tor является то, что, если компьютер пользователя находится под угрозой вредоносной программы, то ее уже не достаточно, чтобы оставаться анонимным. Это было продемонстрировано в августе 2013 года, когда была обнаружена вредоносная программа под названием Magneto, которая применяла до тех пор неизвестную уязвимость в браузере Tor, который обычно используют для посещения веб-сайтов системы Tor.
Бывший научный сотрудник Колумбийского университета опубликовал исследование, в котором он утверждает, что возможно определить 81% пользователей Tor с помощью изменения анализа трафика. По сути, это предполагает создание модифицированного узла Tor, а затем введение трафика в TCP-соединение и анализ записей потока маршрутизатора. Это вызывает беспокойство, потому что некоторые узлы системы Tor в Интернете очень большие и обрабатывают огромный объем трафика, что делает их дорогими в эксплуатации и обслуживании [2].
Уже более десяти лет люди во всем мире используют Tor для защиты своей частной жизни. Эксперты, вероятно, могли бы защитить свою частную жизнь с помощью системы Tor от АНБ. Тем не менее, среднестатистический пользователь, используя Tor Browser Bundle, вряд ли будет иметь навыки, необходимые, чтобы защитить себя.
Список литературы:
- Paul Rubens, The trouble with Tor [Электронный ресурс] – Режим доступа. – URL: http://www.esecurityplanet.com/open-source-security/the-trouble-with-tor.html, дата обращения 13.04.2015.
- Robert Graham, Anonymity Smackdown: NSA vs. Tor [Электронный ресурс] – Режим доступа. –URL: http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html#.VSuxidysWL4, дата обращения 13.04.2015.
дипломов
Оставить комментарий