Анонимные Сети И Атаки По Времени: Недорогая Атака

Введение | Тор | Тарзан и МорфМикс | Низкая стоимость атаки | Недорогая атака на Тарзана и Морфмикса | Принципы построения безопасных систем (заключение) В этом разделе мы рассмотрим низкозатратную атаку.

8 на Tor, описанном в (Murdoch & Danezis 2005).

Термин «недорогая атака» означает, что для успеха злоумышленнику достаточно иметь возможность наблюдать за частью сети, например за одним из узлов Tor. Мердок и Данезис показали уязвимость Tor к некоторому варианту тайминговой атаки, не выходящей за рамки модели угроз.

Они опровергли утверждение о том, что анонимность в Tor невозможно нарушить без помощи глобального пассивного наблюдателя.

Основная идея состоит в том, чтобы использовать, казалось бы, неизбежное ограничение всех систем анонимизации с малой задержкой: время.

Цель атаки — определить, какие узлы в данный момент используются для организации цепочек Tor. В случае успеха это станет серьезным ударом по анонимизирующим свойствам Tor. Авторы подтверждают теоретические расчеты результатами реальных экспериментов.

И в итоге приходят к выводу, что их атаке подвержены все анонимизирующие сети с низкой задержкой, включая Tarzan и MorphMix.



Идея атаки

Атака основана на том факте, что системы с низкой задержкой не могут позволить себе вносить какие-либо задержки в поток.

Таким образом, временная диаграмма пакетов сохраняется по всей цепочке.

Атака стала возможной, поскольку разработчики Tor посчитали невозможным появление в сети глобального пассивного наблюдателя.

Данная ситуация не рассматривалась и не была включена в модель угроз.

Однако Low-Cost Attack выявила ошибку разработчиков и показала, что Tor по-прежнему уязвим для некоторых вариантов тайминговых атак.

Действительно, злоумышленник не видит всех соединений в сети.

Но ничто не мешает ему выступать в роли одного из узлов Tor и измерять задержки между собой и всеми остальными узлами.

Используя знание этих задержек, можно косвенно оценить объем трафика, который передает каждый узел в каждый момент времени.

Кроме того, зная распределение объема трафика во времени для всех частей сети, можно с помощью методики (Danezis 2004) сделать достаточно точные предположения о том, какие узлы передают трафик с одинаковыми характеристиками.

Другими словами, выявите анонимизирующие цепочки.

Архитектура Tor облегчает атаку.

Узел Tor выделяет отдельный буфер для каждого соединения; буферы обрабатываются циклическим способом * .

Если в буфере нет потока, он игнорируется и начинается обработка следующего буфера.

Обратите внимание, что смешивание было удалено по соображениям производительности.

Таким образом,

  • когда устанавливается новое соединение;
  • или существующее соединение удалено;
  • или при изменении трафика на текущем соединении
меняется нагрузка (объем передаваемого трафика) на узле Tor. Это отражается на скорости ответов другим узлам, которые уже имеют или только хотят установить соединение с текущим.

По тем же причинам меняется и нагрузка на другие узлы Tor. Оказывается, изменения нагрузки трафиком на узле Tor отражаются на загрузке подключенных к нему узлов.

Следовательно, узлы в одной цепочке будут иметь схожие модели распределения нагрузки с течением времени.

Обратите внимание, что изменения нагрузки по трафику могут происходить не только так, как описано выше, но и по внутренним причинам узла Tor, например, загрузке процессора — такие задержки не учитываются и могут снизить эффективность атаки.



Участники нападения
Для успешной атаки злоумышленнику достаточно быть одним из клиентов сети Tor. Такой узел называется вредоносным узлом или узлом-зондом.



Модель атаки

Основные этапы атаки:
  • Вредоносный узел Tor устанавливает соединения с другими узлами Tor для измерения задержек этих соединений.

  • Вредоносный узел Tor некоторое время отслеживает задержки во всех этих соединениях.

  • Измерения задержки используются для оценки объема трафика, передаваемого каждым узлом Tor (трафиковая нагрузка на узлы Tor), с которым имеет соединение злонамеренный узел.

  • На основе знаний об объемах трафика выводятся модели трафика.

  • Когда злоумышленник знает структуру трафика всех узлов, он может провести атаку (Danezis 2004, Levine et al. 2004).

Атака будет еще более эффективной, если злоумышленник будет контролировать сервер, к которому подключается пользователь Tor. Поскольку в этом случае нет необходимости идентифицировать структуру трафика, злоумышленник сам может модифицировать трафик так, чтобы его было легко обнаружить.

Цель атаки — обнаружить путь между клиентским узлом жертвы и захваченным сервером.

Это снизит анонимизирующую способность системы до уровня обычного прокси.

В результате авторы приходят к выводу, что атака будет эффективна для всех анонимизирующих систем с низкой задержкой, включая Tarzan и MorphMix. В следующем разделе мы проверим это утверждение и покажем, что оно истинно только при соблюдении определенных условий.

На рисунке 5 показана модель атаки, а в таблице 6 — ее алгоритм.



Анонимные сети и атаки по времени: недорогая атака

Рисунок 4. Модель недорогой тайминг-атаки на Tor.

Анонимные сети и атаки по времени: недорогая атака

Рисунок 5. Недорогой алгоритм атаки.




Примечание переводчика 8 «Бюджетная атака» — имя собственное в данном контексте.

* что такое круговая мода, см.

управляется .

Теги: #Tor #анонимность #анонимность в Интернете #информационная безопасность #информационная безопасность

Вместе с данным постом часто просматривают: