Koniec prywatności sieci TOR?

Do tej chwili oprogramowanie TOR było jednym z najsilniejszych narzędzi, jakich mógł użyć przeciętny użytkownik do zachowania anonimowości w sieci. Niestety francuscy badacze twierdzą, że opracowali metodę na rozpracowanie tego anonimowego darknetu.

Podczas używania TOR-a dane przesyłane pomiędzy użytkownikiem a usługą z której chce on skorzystać są wielokrotnie szyfrowane i przesyłane losowymi drogami pomiędzy uczestniczącymi w sieci TOR komputerami. Badacze odtworzyli sieć TOR w miniaturze w laboratorium, a następnie opracowali wirusa, którym byli w stanie zarazić jedną trzecią testowych węzłów. Następnie zaatakowali pozostałe węzły za pomocą innego narzędzia, aby nie były one w stanie współpracować z resztą sieci, przez co informacje przesyłane przez sieć TOR płynęły przez węzły zarażone wirusem, który łamał szyfrowanie.

Wykorzystując inne luki w oprogramowaniu TOR, badacze sporządzili też mapę całej sieci: według badaczy składa się ona z sześciu tysięcy rozsianych po całym świecie komputerów-węzłów oraz 181 specjalnych węzłów nazywanych "mostkami", których adresy nie są jawne, i przez które z siecią TOR łączą się użytkownicy z sieci objętych cenzurą.

Przedstawiciel projektu TOR skomentował te dane na swoim blogu z dużą dozą sceptycyzmu: publicznie dostępna sieć TOR składa się z około 3500 węzłów a ich lista jest jawna, natomiast utajnionych mostków funkcjonuje w tej chwili około 600. Nie jest też jasne, czy wirus potrafi odszyfrować wszystkie warstwy szyfrowania przesyłanych danych - dane w sieci TOR szyfrowane są wielokrotnie i każdy węzeł ma klucze do tylko jednej z warstw szyfrowania. Prawdą jest że komputer zarażony obcym wirusem nie jest bezpieczny do takich zastosowań jak transmisja TOR, ale system ten został opracowany właśnie w taki sposób, żeby przejęcie przez wroga jednego, lub kilku węzłów, nie dekonspirowało całej przesyłanej TOR-em łączności.

Szczegóły ataku ogłoszone zostaną na brazylijskiej konferencji Hackers To Hackers, która zaczyna się jutro w Sao Paulo.

Więcej o: