Исследователями разработан новый механизм деанонимизации скрытых сервисов Tor

Для этого необходимо лишь отследить объем передаваемых данных.

Коллективом специалистов из Массачусетского технологического института и Катарского института компьютерных исследований разработан новый механизм, который можно будет применять для деанонимизации скрытых сервисов Tor с высокой степенью точности. Для этой цели не нужно проводить расшифровку отправляемой пользователями информации, необходимо лишь отследить объем передаваемых данных. Исследователи выступят с докладом, посвященным этой теме, на 24-м симпозиуме по безопасности USENIX, который будет проведен в августе этого года.

Как утверждают исследователи, с помощью нового метода местоположение скрытых сервисов определяется с точностью до 88%. Также есть возможность узнать, какие из этих сервисов посещаются каждым пользователем Tor чаще всего. Эта информация не позволит идентифицировать личность и местоположение посетителя, но она может дать представление о том, чем занимается пользователь и какова его сфера интересов.

Суть принципа деанонимизации в том, чтобы проводить анализ количества пакетов, содержащих информацию, которой обмениваются пользователи сети Tor. Когда человек отправляет запрос, то он следует по цепочке, которая называется «луковой маршрутизацией». Вначале данный запрос несколько раз проходит процедуру шифрования, затем переходит на сторожевой сервер, следует через несколько узлов, на которых происходит расшифровка, а на последнем сервере запрос перенаправляется на конечный ресурс. Имеются также еще два типа сервисов: входные точки и точки рандеву. Разработчики скрытых сервисов сами выбирают входные точки, а точки рандеву создаются случайным образом.

В ходе анализа количества пакетов, которые передаются через сторожевой сервер, исследователи смогли с точностью в 99% определить, к какому типу относится тот или иной трафик: либо это запрос к обычной веб-странице, ко входной точке или точке рандеву, – и с точностью в 88% определить, что поступает ли запрос от владельца скрытого сервиса. Исследователям для деанонимизации не понадобилось взламывать шифрование Tor.