06.09 // В Tor Browser поміщена експериментальна захист від серйозної статистичної атаки
Не встигли користувачі програми Tor зрадіти грандіозного серпневого оновленню стабільної гілки , Як навколо самого проекту відбулася маса подій, які змусили декого похвилюватися з приводу практичної анонімності. Сайт проекту став мішенню одного з безлічі фальшивих сертифікатів , Отриманих в ході злому голландської компанії DigiNotar. Голландська поліція спільно з державними комп'ютерними експертами неназваними способами ( імовірно злом зсередини , Але можливі й інші думки) встановила перебування ряду прихованих сервісів, які перебувають в ряді країн світу, в ході операції по боротьбі з дитячою порнографією. Невідомі особи з IP-алресов території Європи запустили успішну DDoS-атаку на вичерпання списку бридж-вузлів , Призначених для прихованого і порівняльного цензурозащіщённого входу в мережу Tor.
Додатково до всього, проект не зміг проігнорувати публікацію про першу щодо успішної і малоресурсозатратной атаці на розкриття анонімності в мережі Tor. У зв'язку з цим була випущена екстрена версія Torbrowser, в якому в експериментальному порядку виконана простий захист від даної атаки.
Майк Перрі підтримує Torbrowser і саме він роз'яснив позицію проекту Tor. До уваги користувачів пропонується переклад роз'яснення з приводу статистичної атаки, розміщений в блозі проекту.
Отримання профілів сайтів - це розпізнавання веб-трафіку в ході прослуховування, незважаючи на використання програм шифрування або анонімізації. Загальна ідея полягає в використанні того факту, що багато веб-сайти мають специфічні патерни запиту і відповіді, які заздалегідь відомі з точністю до байта. Ця інформація може бути використана для розпізнавання веб-трафіку, незважаючи на спроби шифрування або тунелювання. Вебсайти, які мають надлишок статичного контенту і фіксовану структуру запиту, особливо уразливі до такого типу стеження. На жаль, для даної ситуації такого контенту досить на більшості вебсайтів.
ранні роботи швидко виявили те, що прості схеми шифрування пакетів (такі як шифрування бездротових мереж і VPN) були марні, щоб попередити розпізнавання патернів (характерних зразків) трафіку, що створюються популярними вебсайт у зашифрованому потоці. пізніше маломасштабної дослідження визначило, що маса інформації може бути залучена з HTTPS-потоків з використанням таких же підходів проти конкретних вебсайтів.
Незважаючи на ті ранні результати, скільки б дослідники не намагалися наївним чином докласти ці методики проти Tor-подібних мереж, вони терпіли невдачу в отриманні результатів, як або істотних для публікацій, завдяки великому фіксованому 512-байтовому розміром осередку, так само як і змішування клієнтського трафіку Tor в одне TLS-з'єднання.
Однак, в поточному місяці, група дослідників досягла успіху в виконанні даної атаки , Там де інші зазнавали невдачі. Їх успіх великою мірою спирається на використання спрощеного, але добре підібраного безлічі опцій для тренування класифікаторів. Там де інші дослідники просто зберігали дампи розміру пакетів і часу в своїх класифікаторах і закономірно отримували незадовільні результати проти трафіку Tor, ця група ізвекала час, кількість і напрямок трафіку і відкидала несуттєву службову інформацію, таку як TCP ACK.
У той час як методологія дослідників в поданні атакуючої сторони в їх роботі досить показова (особливо за рахунок своєчасного отримання профілів сайтів), їх результат все ще незадовільний для розгортання в мережі і вистежування людей одноразово відвідують заборонені сайти. У такому сценарії, навіть з урахуванням досить низького помилково позитивного значення розпізнавання, це призведе до великої кількості спрацьовувань при розгортанні проти великих обсягів трафіку. Конкуруюче використання безлічі AJAX-орієнтованих сайтів та / або додатків, також створить труднощі атакуючому. Навіть без використання конкуруючої активності, їх експеримент в "реальному світі" (найбільш реалістичному сценарії мережевого просіювання Tor-трафіку) показує правильність вірного позитивного визначення близько 55%.
Однак, повторюю спостереження протягом довгих періодів часу ймовірно будуть задовільними для створення впевненості. Також можливо, що витяг фактичної довжини даних з Tor TLS-заголовків додасть цьому додаткову точність.
Отже, це досить загрозлива атака. Це фактично одностороняя версія давно відомої атаки двосторонньої кореляції (в якій противник намагається спостерігати одночасно вхідний і вихідний потоки анонімізуючих мережі для пошуку кореляцій). З атакою профілювання вебсайтів противнику потрібно спостерігати тільки один вхід (бридж, сторожовий вузол або регіональний фаєрвол) мережі для того, щоб почати збирати інформацію про користувачів цієї вхідної точки.
Однак, оскільки атака тільки одностороння, безліч захистів, які були марними проти повністю двосторонньої атаки, тепер можуть бути прийняті до уваги. У розділі про контрзаходи в своїй роботі, дослідники відзначили, що доповнення Firefox, яке просто виконує фонові запити спільно з нормальною користувальницької активністю, досить для прикриття від їх класифікатора.
Ми не згодні з пропозицією про фонових загрузках, оскільки очевидна лише незначно більш складна атака, яка зможе розділити покриває трафік і потім відокремити його перед спробою класифікації залишку. Перед лицем цієї загрози ясно, що захист на фонових запитах не варто додаткового завантаження мережі, поки ця можливість не буде вивчена більш детально.
Замість цього ми виконали експериментальну захист в поточному випуску Tor Browser Bundle , Яка спеціально призначена для зменшення інформації, доступної для просунутого вилучення без того, щоб вносити додаткові накладні витрати. Захист заснована на паралельному виконанні HTTP-запитів в одному потоці-конвеєрі і використовує рендомізацію розміру конвеєра також як і порядку запитів. Вихідний код виконання можна подивитися в gitweb.
Оскільки нормальна, нерендомізірованная конвейеризация все ще не включена на даний момент в Firefox, ми маємо на увазі, що опубліковані результати відносяться до звичайній поведінці запитів / відповідей, які надають значно більше можливості для атакуючого. Зокрема, ми вважаємо, що рендомізірованная конвейеризация зробить непотрібним або знизить ефективність підрахунку опцій "маркерів розміру", "маркерів числа", "кількості пакетів" і "розміру проходять пакетів" на сайтах, що підтримують конвейеризацию за рахунок групування запитів і відповідей певного розміру. Загалом, рендомізірованная конвейеризация повинна зробити неясним розмір запиту і відповіді для інформації, доступної класифікатором атакуючого.
Ми сподіваємося, що цей захист шляхом рендомізірованной конвейеризации зможе збільшити час, необхідний атакуючому для визначення відвідуваних вебсайтів за рахунок зниження правильних позитивних показників і / або підвищення помилкових позитивних показників за межами того, що спостерігалися дослідниками.
Ми не очікуємо того, що цей захист буде стійка до помилок. Ми створили її як прототип і запит до майбутніх дослідних робіт. не побоюючись за те, що таке рішення буде остаточним проти профілювання вебсайтів. Зокрема, не всі вебсайти підтримують конвейеризацию (фактично, невідомо яке їх число може навмисне її відключити для зниження навантаження) і навіть в цьому випадку у нас все ще відбувається витік початкового розміру запиту, також як і повного розміру запиту, доступного атакуючому. Конвейеризация також може бути відключена зловмисними або помилково сконфігурованими вихідними вузлами.
Однак, захист також зобов'язана вдосконалюватися. Ми не намагалися визначити оптимальний розмір конвеєра або розподіл і покладаємося на дослідницьке співтовариство для підстроювання цих параметрів з метою удосконалення захисту.
Ми також робимо більш екстремальні заходи, такі як побудова конвейеризации на вихідних вузлах Tor. Можливо ще краще буде, коли ми розгорнемо сервіс трансляції HTTP в SPDY на вихідних вузлах . Більш ефективні запити, пов'язані в SPDY зможуть ймовірно додатково ускладнити інформацію про розмір запиту по відношенню до відповіді.
Альтернативно або ймовірно додатково, захист може бути розгорнута на рівні obsfproxy plugin layer . Захисту, які не допоможуть проти атакуючого на рівні мостового або сторожового вузла, але зможуть допомогти проти регіональних файрволлов.
Ми будемо очем раді отримати відповідні результати від дослідницького співтовариства, що відносяться до цих заходів і дивимося вперед, щоб отримати більше результатів з майбутніх робіт і будувати захист в цьому та інших напрямках.
© Mike Perry / Torproject.org
Див. також "Потенційні можливості пасивного аналізу трафіку Tor" .
джерело: Torproject Blog