Браузер Tor не анонимен
Вы наверняка слышали о браузере Tor (The Onion Router), который позволяет анонимно пребывать в Интернете.
Изначально браузер был разработан сотрудниками исследовательской лаборатории Военно-морских сил США совместно с DARPA, а сейчас он находится в открытом доступе и доступен всем желающим.
Еще в 2015 году стало известно, что исследователи из Массачусетского технологического института и Научно-исследовательского института Qatar Computing всё же сумели найти способ идентификации пользователей Tor.
Тор обеспечивает анонимный доступ к онлайн-ресурсам, передавая запросы пользователей через несколько слоев зашифрованных соединений. Все начинается в узле ввода, который иногда называют сторожем. Это единственная система, которая знает ваш реальный IP-адрес, но следующий узел в цепи знает только IP-адрес узла входа, а следующий узел знает адрес предыдущего узла, и так далее, пока не дойдёте до места назначения.
Исследователи Массачусетского технологического института использовали алгоритмы машинного обучения для мониторинга этих данных и считывания пакетов. Используя только этот показатель, система может определить с 99% точностью, к какому ресурсу (веб-странице или онлайн-сервису) пользователь получает доступ. И всё это даже без взлома шифрования.
Уязвимости браузера Tor
Тор гарантирует безопасность только при строгом соблюдении правил. Например, нельзя включать JavaScript, но некоторые сайты без него не работают.
Включил JavaScript — и твой IP уже известен всем.
Если ты создал постоянную учётную запись на каком-либо сайте и часто в неё заходишь через Tor, то шансы деанонимизации могут быть очень велики.
ИБ-эксперт Нил Кравец (Neal Krawetz), который сам управляет несколькими узлами Tor, обнародовал детали двух уязвимостей нулевого дня, затрагивающих саму сеть Tor и Tor Browser.
Первую 0-day проблему специалист описал в своем блоге 23 июля 2020 года. В этой статье он рассказал, как компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor.
Для этого требуется лишь сканировать сетевые подключения на предмет характерной сигнатуры пакетов, уникальной для Tor-трафика.
Второй баг так же позволяет сетевым операторам обнаруживать трафик Tor, но если первую проблему можно использовать для обнаружения прямых подключений к сети Tor (к нодам Tor guard), то второю уязвимость можно использовать для обнаружения опосредованных подключений.
Речь идет о соединениях, которые пользователи устанавливают с мостами Tor.
Эксперт обещает обнародовать информацию еще о трех 0-day багах в ближайшее время, и одна из них может использоваться для раскрытия реальных IP-адресов серверов Tor.