Tor Project спростовує чутки про вразливість мережі: що насправді відбувається?

CyberSecureFox 🦊

Останнім часом у кіберспільноті з’явилися тривожні повідомлення про можливу вразливість мережі Tor. Німецькі журналісти оприлюднили інформацію про успішні спроби правоохоронних органів деанонімізувати користувачів цієї мережі. Проте розробники Tor Project запевняють, що браузер і мережа залишаються безпечними. Розберемося детальніше, що відбувається і чи є причини для занепокоєння.

Суть проблеми: timing-атаки на користувачів Tor

Згідно з доповіддю німецького видання Panorama та YouTube-каналу STRG_F, Федеральне відомство кримінальної поліції Німеччини (BKA) та прокуратура Франкфурта-на-Майні змогли ідентифікувати принаймні одного користувача Tor. Ключем до деанонімізації став так званий “timing-аналіз” – метод, який теоретично дозволяє відстежити анонімні з’єднання до конкретного користувача, аналізуючи часові характеристики мережевих пакетів.

Як працюють timing-атаки?

При timing-атаці зловмисник може додавати власні вузли в мережу Tor і фіксувати час надходження та виходу пакетів. З часом, на основі зібраних часових параметрів, стає можливим визначити, хто підключається до того чи іншого .onion-сервісу. Маттіас Маркс, представник хакерського співтовариства Chaos Computer Club (CCC), підтвердив, що правоохоронні органи впродовж кількох років успішно проводили такі атаки для деанонімізації окремих користувачів Tor.

Відповідь Tor Project: немає причин для паніки

Розробники Tor Project у своєму блозі запевнили, що користувачі останніх версій інструментів Tor Project залишаються в безпеці. Вони підкреслили, що timing-атаки – це відома техніка, від якої давно існують ефективні засоби захисту. За їхньою інформацією, успішна деанонімізація користувача, про яку повідомляли ЗМІ, стала можливою через використання застарілого програмного забезпечення, а не через невідому вразливість чи нову ефективну методику атаки.

Випадок з Andres G: що насправді сталося?

Розробники Tor припускають, що описаний у ЗМІ випадок деанонімізації користувача на ім’я Andres G пов’язаний з використанням вразливої версії анонімного месенджера Ricochet. Ймовірно, поліція змогла визначити вхідний (entry node) або сторожовий вузол (guard node), який використовував підозрюваний, а потім отримати від оператора зв’язку список абонентів, які підключалися до цього вузла. Важливо зазначити, що ця вразливість була усунена в оновленій версії Ricochet-Refresh 3.0.12, випущеній у червні 2022 року.

Чи загрожує це безпеці мережі Tor в цілому?

Незважаючи на занепокоєння користувачів щодо можливого “засмічення” мережі Tor контрольованими поліцією вузлами, розробники запевняють, що для успішної масштабної атаки потрібна величезна кількість таких вузлів. Павел Зонефф, директор зі зв’язків з громадськістю Tor, повідомив, що команда Network Health впровадила процеси для виявлення великих груп relay-вузлів, якими може керувати один оператор або зловмисники, і не дозволяє їм приєднатися до мережі.

Варто також зазначити, що описані журналістами атаки відбувалися в період між 2019 і 2021 роками. З того часу мережа Tor значно розширилася, що ускладнило проведення timing-атак. Розробники продовжують вдосконалювати захист і закликають користувачів регулярно оновлювати своє програмне забезпечення для забезпечення максимальної безпеки. Хоча загроза timing-атак залишається актуальною, при правильному використанні сучасних версій Tor-інструментів ризик деанонімізації залишається мінімальним.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.