Исследователи лаборатории военно-морских исследований США в области кибербезопасности поведали о новой атаке с отслеживанием цифрового отпечатка зашифрованного трафика web-браузера Tor. 😳
▫️Думаю вам всем известно, что: Браузер Tor предлагает своим пользователям возможность маршрутизации интернет-трафика через оверлейную сеть, состоящую из более чем шести тысяч ретрансляторов, с целью анонимизации исходного местоположения.
Это достигается путем создания цепи, которая проходит через входной, средний и выходной узлы перед пересылкой запросов на IP-адреса назначения. Кроме того, запросы шифруются один раз для каждого узла, дополнительно затрудняя анализ и избегая утечки информации.
Хотя сами клиенты Tor не являются анонимными в отношении своих входных узлов, поскольку трафик зашифрован, а запросы проходят через несколько переходов, входные узлы не могут идентифицировать место назначения клиентов, так же как выходные узлы не могут различить клиентов.
☝🏻Однако, Предложенный исследователями метод направлен на нарушение данной защиты анонимности и позволяет злоумышленнику наблюдать за паттернами зашифрованного трафика между пользователем и сетью Tor для прогнозирования посещаемого сайта.
В ходе атаки злоумышленник запускает узел для определения разнообразия трафика, генерируемого реальными пользователями. Формально узлом может быть ваш интернет провайдер, или коробочка СОРМ.😓
Затем узел используется в качестве источника для сбора следов трафика Tor и разработки модели классификации на основе машинного обучения поверх собранной информации, позволяя сделать вывод о посещениях сайтов пользователями.
В этой печальной ситуации может порадовать лишь то, что подобные атаки могут быть успешными только в том случае, если злоумышленник интересуется определенной выборкой сайтов, а не большой группой.
"Злоумышленник может достичь точности классификации выше 95% при мониторинге небольшого набора из 5 популярных веб-сайтов, но эта точность быстро снижается при мониторинге всего лишь 25 веб-сайтов" — отмечают исследователи