Останнім часом у кіберспільноті з’явилися тривожні повідомлення про можливу вразливість мережі Tor. Німецькі журналісти оприлюднили інформацію про успішні спроби правоохоронних органів деанонімізувати користувачів цієї мережі. Проте розробники Tor Project запевняють, що браузер і мережа залишаються безпечними. Розберемося детальніше, що відбувається і чи є причини для занепокоєння.
Суть проблеми: timing-атаки на користувачів Tor
Згідно з доповіддю німецького видання Panorama та YouTube-каналу STRG_F, Федеральне відомство кримінальної поліції Німеччини (BKA) та прокуратура Франкфурта-на-Майні змогли ідентифікувати принаймні одного користувача Tor. Ключем до деанонімізації став так званий “timing-аналіз” – метод, який теоретично дозволяє відстежити анонімні з’єднання до конкретного користувача, аналізуючи часові характеристики мережевих пакетів.
Як працюють timing-атаки?
При timing-атаці зловмисник може додавати власні вузли в мережу Tor і фіксувати час надходження та виходу пакетів. З часом, на основі зібраних часових параметрів, стає можливим визначити, хто підключається до того чи іншого .onion-сервісу. Маттіас Маркс, представник хакерського співтовариства Chaos Computer Club (CCC), підтвердив, що правоохоронні органи впродовж кількох років успішно проводили такі атаки для деанонімізації окремих користувачів Tor.
Відповідь Tor Project: немає причин для паніки
Розробники Tor Project у своєму блозі запевнили, що користувачі останніх версій інструментів Tor Project залишаються в безпеці. Вони підкреслили, що timing-атаки – це відома техніка, від якої давно існують ефективні засоби захисту. За їхньою інформацією, успішна деанонімізація користувача, про яку повідомляли ЗМІ, стала можливою через використання застарілого програмного забезпечення, а не через невідому вразливість чи нову ефективну методику атаки.
Випадок з Andres G: що насправді сталося?
Розробники Tor припускають, що описаний у ЗМІ випадок деанонімізації користувача на ім’я Andres G пов’язаний з використанням вразливої версії анонімного месенджера Ricochet. Ймовірно, поліція змогла визначити вхідний (entry node) або сторожовий вузол (guard node), який використовував підозрюваний, а потім отримати від оператора зв’язку список абонентів, які підключалися до цього вузла. Важливо зазначити, що ця вразливість була усунена в оновленій версії Ricochet-Refresh 3.0.12, випущеній у червні 2022 року.
Чи загрожує це безпеці мережі Tor в цілому?
Незважаючи на занепокоєння користувачів щодо можливого “засмічення” мережі Tor контрольованими поліцією вузлами, розробники запевняють, що для успішної масштабної атаки потрібна величезна кількість таких вузлів. Павел Зонефф, директор зі зв’язків з громадськістю Tor, повідомив, що команда Network Health впровадила процеси для виявлення великих груп relay-вузлів, якими може керувати один оператор або зловмисники, і не дозволяє їм приєднатися до мережі.
Варто також зазначити, що описані журналістами атаки відбувалися в період між 2019 і 2021 роками. З того часу мережа Tor значно розширилася, що ускладнило проведення timing-атак. Розробники продовжують вдосконалювати захист і закликають користувачів регулярно оновлювати своє програмне забезпечення для забезпечення максимальної безпеки. Хоча загроза timing-атак залишається актуальною, при правильному використанні сучасних версій Tor-інструментів ризик деанонімізації залишається мінімальним.