August 14, 2020

Браузер Tor не анонимен

Вы наверняка слышали о браузере Tor (The Onion Router), который позволяет анонимно пребывать в Интернете.

Изначально браузер был разработан сотрудниками исследовательской лаборатории Военно-морских сил США совместно с DARPA, а сейчас он находится в открытом доступе и доступен всем желающим.

Еще в 2015 году стало известно, что исследователи из Массачусетского технологического института и Научно-исследовательского института Qatar Computing всё же сумели найти способ идентификации пользователей Tor.

Тор обеспечивает анонимный доступ к онлайн-ресурсам, передавая запросы пользователей через несколько слоев зашифрованных соединений. Все начинается в узле ввода, который иногда называют сторожем. Это единственная система, которая знает ваш реальный IP-адрес, но следующий узел в цепи знает только IP-адрес узла входа, а следующий узел знает адрес предыдущего узла, и так далее, пока не дойдёте до места назначения.

Исследователи Массачусетского технологического института использовали алгоритмы машинного обучения для мониторинга этих данных и считывания пакетов. Используя только этот показатель, система может определить с 99% точностью, к какому ресурсу (веб-странице или онлайн-сервису) пользователь получает доступ. И всё это даже без взлома шифрования.

Уязвимости браузера Tor

Тор гарантирует безопасность только при строгом соблюдении правил. Например, нельзя включать JavaScript, но некоторые сайты без него не работают.

Включил JavaScript — и твой IP уже известен всем.

Если ты создал постоянную учётную запись на каком-либо сайте и часто в неё заходишь через Tor, то шансы деанонимизации могут быть очень велики.

ИБ-эксперт Нил Кравец (Neal Krawetz), который сам управляет несколькими узлами Tor, обнародовал детали двух уязвимостей нулевого дня, затрагивающих саму сеть Tor и Tor Browser.

Первую 0-day проблему специалист описал в своем блоге 23 июля 2020 года. В этой статье он рассказал, как компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor.

Для этого требуется лишь сканировать сетевые подключения на предмет характерной сигнатуры пакетов, уникальной для Tor-трафика.

Второй баг так же позволяет сетевым операторам обнаруживать трафик Tor, но если первую проблему можно использовать для обнаружения прямых подключений к сети Tor (к нодам Tor guard), то второю уязвимость можно использовать для обнаружения опосредованных подключений.

Речь идет о соединениях, которые пользователи устанавливают с мостами Tor.

Эксперт обещает обнародовать информацию еще о трех 0-day багах в ближайшее время, и одна из них может использоваться для раскрытия реальных IP-адресов серверов Tor.