Au apărut noi teorii despre modul în care autoritățile germane au spart anonimatul unui administrator de site-uri criminale darknet în 2021, expunând o vulnerabilitate majoră în rețeaua de confidențialitate a lui Tor.
Deși autoritățile nu și-au dezvăluit secretele cu privire la modul în care s-a desfășurat acest lucru, un raport din septembrie 2024 speculează că au folosit analiza de timp și au compromis servere pentru a urmări cu succes IP-ul lui „Andres G”, presupusul operator al „Boystown”, un site darknet pentru pornografie infantilă.
Tor însuși admite că nu cunoaște metoda exactă, dar bănuiește că operațiunea autorităților germane a folosit un mesager de chat învechit, numit Ricochet, pe care îl folosea criminalul arestat.
Într-un răspuns la rapoartele presei germane, Tor a spus într-o postare pe blog că utilizatorii pot continua să-și folosească browserul pentru a accesa web-ul „în siguranță și în mod anonim”.
„Pe lângă adăugarea de relee și lățime de bandă, echipa de rețea Tor a implementat recent și noi funcții critice pentru a îmbunătăți mecanismele de apărare, viteza și performanța rețelei Tor”, a declarat Pavel Zoneff, directorul de comunicații strategice al Tor, pentru Cointelegraph.
Fortificațiile lui Tor au fost cu siguranță întărite, dar numirea lui complet impenetrabilă este mai complexă.
„Dacă puteți monitoriza fluxurile de date la sursă, destinația lor și/sau locuri utile din mijloc unde puteți corela în mod rezonabil traficul cu oricare dintre punctele finale, atacurile de analiză a timpului sunt întotdeauna posibile”, Michal Pospieszalski, CEO al companiei de infrastructură de securitate MatterFi. a spus Cointelegraph.
„Acestea fiind spuse, se pare că upgrade-urile lui Tor au făcut acest lucru extraordinar de dificil, dar nu se poate spune că este imposibil.”
Pătrunderea liniei de apărare învechite a lui Tor
Media Panorama și canalul YouTube de investigații STRG_F susțin că au examinat documentele legate de caz, dar nu au dezvăluit detalii despre modul în care a funcționat analiza timpului. Cu toate acestea, ei au menționat că a vizat „serverele de intrare”, cunoscute și sub denumirea de noduri de gardă, de la serviciul de mesagerie instantanee Ricochet, presupus folosit de Andreas G.
„Din informațiile limitate pe care le deține Proiectul Tor, credem că un utilizator al aplicației de multă vreme retrasă Ricochet a fost complet de-anonimizat printr-un atac de descoperire a gardienilor”, a spus Zoneff.
Când utilizați Tor pentru a naviga pe site-uri web, traficul trece de obicei prin trei seturi de noduri: noduri de intrare (sau de pază), relee de mijloc și, în final, noduri de ieșire. Nodul de gardă este singurul nod din acest circuit care cunoaște adresa IP a utilizatorului.
Pentru serviciile ascunse Tor, cum ar fi Ricochet, nu există un nod de ieșire. În schimb, conexiunea se face printr-un punct de întâlnire din cadrul rețelei Tor, ceea ce înseamnă că traficul nu „ieșește” deloc pe internet. Punctul de întâlnire permite două părți (cum ar fi utilizatorii Ricochet) să comunice anonim.
Așa s-ar conecta un circuit Ricochet învechit la un punct de întâlnire. Sursa: Tor
Într-un atac ipotetic asupra acestei versiuni mai vechi de Ricochet, autoritățile ar putea încerca să controleze mai multe noduri medii din cadrul rețelei Tor, crescându-le șansele de a intercepta traficul.
„Aceasta este o formă de atac Sybil”, a declarat Or Weinberger, CEO al firmei de recuperare a portofelului Brute Brothers, pentru Cointelegraph, adăugând că astfel de atacuri necesită resurse extinse.
Pentru a face acest lucru, ar putea trimite multe cereri sau pachete la adresa Ricochet a utilizatorului, forțându-i să stabilească noi circuite Tor. Deoarece Tor selectează un nou nod mijlociu pentru fiecare circuit, scopul ar fi să se conecteze în cele din urmă printr-un nod mediu rău intenționat controlat de autorități. Cu cât autoritățile controlează mai multe noduri medii, cu atât sunt mai mari șansele lor de succes.
Odată ce se realizează o conexiune la un nod mediu rău intenționat, autoritățile nu pot identifica imediat adresa IP a utilizatorului. Cu toate acestea, ei pot folosi analiza de timp pentru a corela traficul care trece prin nodul mijlociu compromis cu modelele de trafic observate la nodul de intrare (garda).
Analiza temporizării implică măsurarea cu atenție a timpului pachetelor de date pe măsură ce se deplasează între noduri. Comparând aceste date de sincronizare, aceștia pot fi capabili să identifice ce nod de pază a fost folosit de suspect.
Odată ce nodul de pază este identificat, autoritățile pot solicita unui furnizor de servicii de internet (ISP) asociat cu acel nod de pază să dezvăluie adresa IP a utilizatorului.
Acest lucru ar dezanonimi efectiv ținta.
Cointelegraph nu susține că aceasta este metoda exactă folosită de autoritățile germane, ci o prezintă ca un exemplu ipotetic al modului în care autoritățile și-ar fi putut găsi suspectul.
Tor spune că vectorul de atac suspectat ar putea fi depășit
Actualizările recente ale structurii lui Tor fac astfel de atacuri Sybil mult mai greu de efectuat.
„Nu este neobișnuit ca anumiți clienți să aibă propriul set de probleme sau vulnerabilități”, a declarat Lisa Loud, director executiv al Secret Foundation, un instrument de dezvoltare Web3 criptat, pentru Cointelegraph.
„Vulnerabilitățile vor fi întotdeauna găsite și vor fi remediate de echipe responsabile cât de repede pot.”
Versiunea veche a Ricochet a fost întreruptă în 2019 și ulterior înlocuită cu Ricochet-Refresh, care implementează sistemul „avangarda”, care este conceput pentru a contracara astfel de atacuri.
Un vector de atac Sybil profită de eșantionarea aleatorie a nodurilor mijlocii.
Deci, în noul model Vanguard, un circuit este în schimb atribuit unui set de relee cu timpi de rotație aleatoriu.
Aceasta înseamnă că toate hopurile dintr-un circuit sunt fixate la un grup de noduri.
Noul sistem de avangardă elimină jocul de selecție aleatorie infinită. Sursa: Tor
Deci, dacă autoritățile au configurat noduri rău intenționate și încearcă să trimită interacțiuni de spam către un utilizator Ricochet-Refresh, mesajele tot nu se vor conecta la capcanele nodurilor lor.
„Orice măsură de securitate care are loc, există o contramăsură care are loc”, a spus Weinberger.
„Deși au atenuat acest risc specific, acesta încă nu este protejat 100%”, a spus el, adăugând că statele-națiune au șanse mai mari de a dezanonimiza cu succes utilizatorii datorită resurselor lor.
Germania bogată în noduri Tor
Caracteristicile de confidențialitate ale lui Tor devin mai puternice dacă nodurile sale sunt descentralizate în întreaga lume.
„Încurajăm pe cei care pot să se ofere și să contribuie cu lățimea de bandă și relee pentru a crește și diversifica rețeaua Tor. Asigurând hardware-ul, software-ul și diversitatea geografică a rețelei Tor, putem continua să îmbunătățim stabilitatea și securitatea rețelei Tor”, a spus Zoneff.
În prezent, o mare parte din releele lui Tor sunt în Germania.
Germania conduce toate națiunile la numărul de ștafete. Sursa: Tor Metrics
Începând cu 18 octombrie, Germania avea 1.861 din cele 8.085 de relee Tor, conform Tor Metrics. În plus, este lider mondial în ponderea consensului, care ia în considerare și alte considerații precum lățimea de bandă și capacitatea.
În mod colectiv, releele din Germania reprezintă aproximativ 36,73% din ponderea totală a selecției în rețea.
Când un utilizator se conectează la o jurisdicție, acesta nu este restricționat geografic să selecteze un nod mai aproape de el, potrivit Weinberger.
„Clientul tău Tor are mai multe șanse să aleagă un nod de gardă cu performanțe înalte decât unul cu performanță scăzută, așa că bănuiesc că statele naționale ar folosi noduri de gardă de lungă durată cu capacități mari de lățime de bandă pentru a atrage cât mai mulți clienți Tor pentru a se conecta pentru ei”, a spus el.
Statele Unite au al doilea cel mai mare număr de ștafete, cu 1.778, dar Țările de Jos ocupă locul doi în greutatea consensului, în ciuda faptului că au 784 de ștafete.
„Pentru a face atacuri de analiză a timpului, dacă sunteți un guvern, trebuie să vă puteți injecta propriile noduri în rețeaua existentă. Este evident că este mai ușor pentru un guvern să facă asta în propria sa jurisdicție”, a spus Pospieszalski.
„Dacă rețeaua Tor avea un număr par de noduri, să zicem. fiecare țară, atunci ar fi nevoie de o cantitate semnificativă de muncă de investigație transfrontalieră pentru a realiza analiza timpului.”
Sigur pentru utilizatori, dar criminalii ar trebui să fie la iveală
Sistemul de apărare extins al lui Tor face mai dificil pentru statele naționale sau pentru orice entitate cu resurse semnificative să efectueze analize de timp împotriva utilizatorilor, dar nu o face imposibilă.
De asemenea, progresele tehnologice oferă mai multe arme pentru a dezanonimiza utilizatorii.
„În cele din urmă, o IA care are o mulțime de puncte de monitorizare și o mare putere de procesare va fi foarte bună la analiza timpului. Nu aș fi surprins dacă în secret un astfel de proiect există deja undeva”, a spus Pospieszalski.
Magazine: Fals înșelătorie Rabby Wallet legată de CEO-ul criptografic al Dubaiului și de multe alte victime
Marea întrebare este dacă Tor este încă în siguranță și poate oferi anonimat utilizatorilor care caută garanții ridicate de confidențialitate.
Experții care au vorbit cu Cointelegraph au fost de acord că este încă sigur pentru utilizatorii generali, dar progresele tehnologice îi țin pe infractorii darknet-ului la iveală.
„Confidențialitatea este un subiect atât de interesant [și] avem susținători pentru aceasta în industria de masă și în guvern, și apoi detractori care văd confidențialitatea în Web3 ca fiind concepută unic pentru actorii răi”, a spus Loud.
„Va supraviețui navigarea anonimă? Pot fi. Este o cursă și orice se poate întâmpla în următorii câțiva ani pentru a influența rezultatul final.”