Tor

Долгое время считавшийся флагманом в области систем для анонимного общения Tor стал одной из самых вожделенных целей для охоты со стороны АНБ и ФБР. В феврале текущего года сотрудниками Университета Карнеги-Меллон в США по требованию ФБР была взломана защищенная сеть Tor, и полученные данные о преступниках были переданы американским силовикам. Этот факт сильно пошатнул позиции Tor, а также заставил его создателей совместно с командой Mozilla, на основе которой создана эта «луковичная» система, включиться в долгий процесс судебных тяжб с силовиками, а также заняться улучшением браузера Tor совместно с исследователями из Калифорнийского университета в Ирвайне.

По мнению специалистов, есть в Tor проблемы, которые устранить будет крайне сложно, если не невозможно, а значит на замену этой системе придётся искать какую-то другую. При луковой маршрутизации, которая лежит в основе Tor, передаваемые по сети сообщения защищают несколькими слоями шифрования, а затем пропускают через цепочку посредников. Каждый посредник может снять только один слой защиты и получить только свою порцию информации. В результате о том, откуда и куда передаются сообщения, знают только их отправители. Потенциальная проблема Tor в том, что если злоумышленник получает достаточное количество узлов в сети, работающих вместе, он сможет отслеживать ход пакетов. Он будет не в состоянии точно сказать, что посылается, но сможет определить направление трафика, весь его путь, поступающий из узла выхода — по крайней мере, теоретически это возможно. Издание Xakep напоминает, что на этом основана так называемая атака Сибил. Другой метод, ведущий к деанонимизации, подразумевает подмену сообщения одним из посредников.

В июле 2014 года разработчики Tor сообщили об атаке на анонимную сеть, которая продолжалась почти шесть месяцев. Неизвестный злоумышленник внедрил в сеть более ста узлов и использовал их для слежки. По всей видимости, ему удавалось определять связи между цепочками посредников, сопоставляя время передачи сообщений, их размеры и другие факторы.

Команда исследователей во главе с аспирантом Массачусетского технологического института (MIT) Альбертом Квоном (Albert Kwon) совместно с исследователями Федеральной политехнической школы Лозанны (Швейцария) попробовали «обскакать» анонимизирующую технологию Tor с помощью совершенно новой платформы под названием Riffle («тасовка»).

В электронном письме изданию Techcrunch Квон сообщает:
«Tor стремится к обеспечению как можно более низкой задержки [трафика], что и обезоруживает его для определенных атак, а Riffle стремится обеспечить максимально сопротивление анализу трафика, насколько это вообще возможно».

Riffle использует ту же «обёрточную», т.е. «слоистую» или «луковую» систему сообщений в несколько слоёв шифрования, что и Tor (The Onion Router), только расширив её смешиванием пакетов.

Против подмены сообщений Riffle применяет методы под названием подтверждаемое перемешивание (verifiable shuffle) и аутентификационное шифрование (authentication encryption).

Специалисты описывают ее метод работы так: «К примеру, сообщения от отправителей Алисы, Боба и Кэрол поступают на первый сервер в порядке A, B, C. Этот сервер отправит их на следующий уже в другом порядке, скажем, C, B, A. Второй сервер изменит порядок перед отправкой на третий и т.д.».

Разработчики Riffle утверждают, что новая технология не только надёжнее, но и быстрее, чем Tor. В частности, передача крупных файлов занимает на порядок меньше времени, чем в других анонимных сетях. Команда экспертов уверена, что Riffle даст возможность жителям стран, установившим строгий регламент поведения в Сети, не бояться слежки, так как полностью исключит возможность идентификации пользователя.

Исследователи планируют представить свою работу на симпозиуме по технологиям улучшения приватности, который организует Технический университет Дармштадта. Симпозиум пройдёт в конце июля в Германии.

Роскомсвобода