Tor и VPN не панацея. За годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика Tor . Большинство из этих методов представляют собой корреляционные атаки, которые тем или иным образом сопоставляют ваш сетевой трафик с журналами или наборами данных. Вот некоторые примеры:
Атака корреляционного отпечатка пальца: эта атака снимает отпечаток вашего зашифрованного трафика Tor (например, веб-сайтов, которые вы посещали) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с вероятностью успеха 96% в условиях закрытого мира . Эффективность этих методов в реальных условиях открытого мира еще не продемонстрирована и, вероятно, потребует огромных вычислительных ресурсов, что делает очень маловероятным использование таких методов местным противником в ближайшем будущем.Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником, имеющим доступ к вашей исходной сети, чтобы определить некоторые из ваших действий. Примеры таких атак описаны в нескольких исследовательских работах , а также их ограничения . Сам Tor Project опубликовал статью об этих атаках с некоторыми смягчениями: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations
Корреляционно-временные атаки: злоумышленник, имеющий доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и общедоступны) в источнике и пункте назначения, может коррелировать время деанонимизации без необходимости доступа к сети Tor или VPN между ними. Реальный пример использования этой техники был реализован ФБР в 2013 году для деанонимизации мистификации об угрозе взрыва бомбы в Гарвардском университете.
Атаки с подсчетом корреляции: злоумышленник, который не имеет доступа к подробным журналам подключений (не может видеть, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы загрузили 600 МБ в определенное время. дата, которая соответствует загрузке 600 МБ в месте назначения. Затем эту корреляцию можно использовать для деанонимизации вас с течением времени.
Есть способы смягчить их, такие как:
Не используйте Tor/VPN для доступа к службам, которые находятся в той же сети (ISP), что и служба назначения. Например, не подключайтесь к Tor из университетской сети, чтобы получить анонимный доступ к университетской службе. Вместо этого используйте другую точку источника (например, общедоступную сеть Wi-Fi), которую противник не может легко сопоставить.
Не используйте Tor/VPN из явно контролируемой сети (например, корпоративной/государственной сети), а вместо этого попытайтесь найти неконтролируемую сеть, такую как общедоступная сеть Wi-Fi или домашняя сеть Wi-Fi.
Рассмотрите возможность использования нескольких уровней (например, то, что будет рекомендовано в этом руководстве позже: VPN через Tor), чтобы злоумышленник мог видеть, что кто-то подключился к сервису через Tor, но не мог видеть, что это были вы. потому что вы были подключены к VPN, а не к сети Tor.
Имейте в виду еще раз, что этого может быть недостаточно против мотивированного глобального противника с широким доступом к глобальному массовому наблюдению. Такой злоумышленник может иметь доступ к журналам независимо от того, где вы находитесь, и может использовать их для деанонимизации вас. Обычно такие атаки являются частью так называемой атаки Сивиллы . Эти противники выходят за рамки данного руководства.
Также имейте в виду, что все другие методы, описанные в этом руководстве, такие как поведенческий анализ, также могут использоваться для косвенной деанонимизации пользователей Tor.
Наконец, помните, что использование Tor уже может считаться подозрительной активностью , а его использование может быть расценено некоторыми как злонамеренное .
Следует также отметить, что Tor не предназначен для защиты от глобального противника.
Источник
Атака корреляционного отпечатка пальца: эта атака снимает отпечаток вашего зашифрованного трафика Tor (например, веб-сайтов, которые вы посещали) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с вероятностью успеха 96% в условиях закрытого мира . Эффективность этих методов в реальных условиях открытого мира еще не продемонстрирована и, вероятно, потребует огромных вычислительных ресурсов, что делает очень маловероятным использование таких методов местным противником в ближайшем будущем.Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником, имеющим доступ к вашей исходной сети, чтобы определить некоторые из ваших действий. Примеры таких атак описаны в нескольких исследовательских работах , а также их ограничения . Сам Tor Project опубликовал статью об этих атаках с некоторыми смягчениями: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations
Корреляционно-временные атаки: злоумышленник, имеющий доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и общедоступны) в источнике и пункте назначения, может коррелировать время деанонимизации без необходимости доступа к сети Tor или VPN между ними. Реальный пример использования этой техники был реализован ФБР в 2013 году для деанонимизации мистификации об угрозе взрыва бомбы в Гарвардском университете.
Атаки с подсчетом корреляции: злоумышленник, который не имеет доступа к подробным журналам подключений (не может видеть, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы загрузили 600 МБ в определенное время. дата, которая соответствует загрузке 600 МБ в месте назначения. Затем эту корреляцию можно использовать для деанонимизации вас с течением времени.
Есть способы смягчить их, такие как:
Не используйте Tor/VPN для доступа к службам, которые находятся в той же сети (ISP), что и служба назначения. Например, не подключайтесь к Tor из университетской сети, чтобы получить анонимный доступ к университетской службе. Вместо этого используйте другую точку источника (например, общедоступную сеть Wi-Fi), которую противник не может легко сопоставить.
Не используйте Tor/VPN из явно контролируемой сети (например, корпоративной/государственной сети), а вместо этого попытайтесь найти неконтролируемую сеть, такую как общедоступная сеть Wi-Fi или домашняя сеть Wi-Fi.
Рассмотрите возможность использования нескольких уровней (например, то, что будет рекомендовано в этом руководстве позже: VPN через Tor), чтобы злоумышленник мог видеть, что кто-то подключился к сервису через Tor, но не мог видеть, что это были вы. потому что вы были подключены к VPN, а не к сети Tor.
Имейте в виду еще раз, что этого может быть недостаточно против мотивированного глобального противника с широким доступом к глобальному массовому наблюдению. Такой злоумышленник может иметь доступ к журналам независимо от того, где вы находитесь, и может использовать их для деанонимизации вас. Обычно такие атаки являются частью так называемой атаки Сивиллы . Эти противники выходят за рамки данного руководства.
Также имейте в виду, что все другие методы, описанные в этом руководстве, такие как поведенческий анализ, также могут использоваться для косвенной деанонимизации пользователей Tor.
Наконец, помните, что использование Tor уже может считаться подозрительной активностью , а его использование может быть расценено некоторыми как злонамеренное .
Следует также отметить, что Tor не предназначен для защиты от глобального противника.
Источник