Научная статья на тему 'Анализ проблем использования системы Tor'

Анализ проблем использования системы Tor Текст научной статьи по специальности «Математика»

CC BY
193
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
TOR / АНОНИМНОСТЬ / УЗЛЫ / БЕЗОПАСНОСТЬ / ANONYMITY / NODS / SECURITY

Аннотация научной статьи по математике, автор научной работы — Кокоулин Андрей Николаевич, Андреев Роман Александрович, Бадртдинов Артём Сергеевич, Феофилова Полина Андреевна

В данной статье рассмотрен принцип работы системы Tor и проанализированы проблемы ее использования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Кокоулин Андрей Николаевич, Андреев Роман Александрович, Бадртдинов Артём Сергеевич, Феофилова Полина Андреевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This paper reviews the basic idea of Tor and main problems of this system.

Текст научной работы на тему «Анализ проблем использования системы Tor»

Технические науки — от теории к практике № 11 (47), 2015 г_______________________

www.sibac.info

АНАЛИЗ ПРОБЛЕМ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ TOR

Кокоулин Андрей Николаевич

канд. техн. наук, доцент Пермского национального исследовательского политехнического университета

РФ, г. Пермь E-mail: a.n.kokoulin@gmail.com

Андреев Роман Александрович

студент Пермского национального исследовательского политехнического университета РФ, г. Пермь E-mail: abusedroman@gmail.com

Бадртдинов Артём Сергеевич

студент Пермского национального исследовательского политехнического университета РФ, г. Пермь E-mail: asbadrtd@gmail. com

Феофилова Полина Андреевна

студент Пермского национального исследовательского политехнического университета РФ, г. Пермь E-mail: feofilovap@gmail. com

87

www.sjbac.info

Технические науки — от теории к практике ___________________________________№ 11 (47), 2015 г

TOR PROBLEMS ANALYSIS

Andrei Kokoalin

candidate of technical sciences, docent of Perm National Research Polytechnic University

Russia, Perm

Roman Andreev

student of Perm National Research Polytechnic University

Russia, Perm

Artem Badrtdinov

student of Perm National Research Polytechnic University

Russia, Perm

Polina Feofilova

student of Perm National Research Polytechnic University

Russia, Perm

АННОТАЦИЯ

В данной статье рассмотрен принцип работы системы Tor и проанализированы проблемы ее использования.

ABSTRACT

This paper reviews the basic idea of Tor and main problems of this system.

Ключевые слова: Tor; анонимность; узлы; безопасность.

Keywords: Tor; anonymity; nods; security.

Уже более десяти лет люди во всем мире используют Tor (ранее известный как The Onion Router) для защиты своей частной жизни. Эта система используется людьми, живущими в ограничительном режиме, которые хотят получить доступ к запретной информации или данным в Интернете, осведомителями и диссидентами, которые хотят общаться с журналистами, и теми, кто хочет пользоваться Интернетом без отслеживания или публиковать информацию в Интернете без ущерба для их частной жизни.

Уверенность в том, что Tor может надежно предоставить пользователям анонимность в Интернете, пошатнулась, в связи с разоблачением спецслужбами скрытых сайтов. Это заставило

88

Технические науки — от теории к практике № 11 (47), 2015 г_______________________

www.sibac.info

пользователей сети задуматься: так ли надежна система Tor для защиты их частной жизни и обеспечении анонимности? Как выяснилось, Tor имеет много недостатков.

Tor работает за счет отправки трафика от источника к месту назначения с помощью случайных последовательностей узлов сети. Трафик шифруется каждый раз, когда он идет от одного узла к другому, и любому конкретному узлу известно только, откуда он получил трафик и куда он пойдет далее. Только последний выходной узел знает конечный пункт назначения; он расшифровывает трафик, когда покидает сеть Tor. Принцип работы сети Tor представлен на рисунке 1.

С.Д Tor node г - *- unoftcryptodllnk oncryptfjd Нпк

Рисунок 1. Принцип работы сети Tor

Наиболее очевидным примером является захват анонимной торговой интернет-площадки наркотиков SilkRoad 2.0 и арест жителя Сан-Франциско, полагавшего, что он находится под защитой сайта, который существовал в зоне анонимной сети Tor. Считается, что SilkRoad 2.0 был скомпрометирован тайным агентом Homeland Security Investigations, а не технической слабостью в системе Tor, но арест подчеркивает тот факт, что использование Tor не гарантирует анонимность.

В самом деле, использование Tor может фактически привлечь интерес со стороны правоохранительных органов и органов безопасности. В 2014 году было выявлено, что программа АНБ X-Keyscore, вероятно, будет заносить интернет пользователей, которые используют Tor или которые посещают сайт системы, чтобы

89

Технические науки — от теории к практике __________________№ 11 (47), 2015 г

узнать о ней, в список экстремистов. Так, по иронии судьбы, пытаясь быть анонимными в Интернете, можно оказаться прямо в центре внимания АНБ.

АНБ анонимно с большой скоростью размещает множество узлов по всему миру. Они включают в себя входные узлы, средние узлы, скрытые сервисы и выходные узлы. Для АНБ очень легко создать подставную компанию, зарегистрироваться в службе и разместить узел практически в любом месте. При любом случайном соединении с Tor, есть высокая вероятность, что один из ваших прыжков пройдет через узел АНБ [1].

По умолчанию Tor выбирает три отрезка: точка входа, точка выхода, и только одна точка между узлами. Если АНБ имеет возможность контролировать один или два из этих узлов, пользователь еще в безопасности, потому что третий узел будет защищать его. Но, если АНБ имеет возможность контролировать все три узла, то соединение будет полностью разоблачено.

Если предположить, что АНБ контролирует 1 % узлов сети Tor, то это создает один шанс на миллион, что АНБ разоблачит кого-то в произвольном соединении. Если за день создается миллион соединений, это означает, что АНБ разоблачает одного человека в день.

Tor не использует один постоянный путь по сети. Он создает новый путь каждые 15 минут. Современные веб-сервисы создают постоянные фоновые подключения. Таким образом, если у пользователя открыты Outlook Mail или Twitter (без использования SSL), это станет причиной создания нового пути по сети Tor каждые 15 минут, что составляет 96 новых путей каждый день или 3000 новых путей в месяц. Это означает, что в долгосрочном периоде есть высокая вероятность того, что АНБ будет в состоянии перехватить один из тех путей с конфигурацией трех прыжков и полностью разоблачить пользователя.

Если предположить, что пользователь используете SSL для Twitter, но не использует SSL для почтового приложения, и оба этих сервиса выходят через один и тот же выходной узел, это позволяет АНБ сопоставить их друг с другом.

Tor шифрует трафик на входном узле, но когда трафик проходит последний узел в сети Tor, он принимает изначальный вид. Если пользователь обращается к веб-сайту без SSL, то этот последний прыжок не будет зашифрован. Как правило, легко проверить, используют ли веб-браузеры протокол SSL, но большинство других приложений имеют ошибки, которые являются причиной создания незашифрованных сессий.

СибАК

www.sibac.info

90

Технические науки — от теории к практике № 11 (47), 2015 г_______________________

www.sibac.info

Tor соединения имеют защиту только 1024-битных ключей RSA/DH. АНБ могут взломать эти ключи. Неизвестно, насколько легко они могут это сделать. Предполагается, что АНБ потратили несколько лет и несколько миллиардов долларов на строительство интегральных схем. Это означает, что им может потребоваться 1 миллион долларов для взлома одного 1024-битного RSA/DH ключа. Следовательно, они не будут пытаться взломать ключи для мелких преступников, но у них есть возможности, чтобы взломать ключи для серьезных целей

Известно, что АНБ может взломать 1024-битные ключи, потому что это будет стоить всего несколько миллионов долларов. Но неизвестно то, сколько таких ключей можно взломать за день. Количество может быть меньше, чем один такой ключ в сутки.

В июле 2014 года в блоге Tor было объявлено, что неизвестные злоумышленники создали ряд узлов и изменили трафик, проходящий через эти узлы, чтобы попытаться идентифицировать пользователей скрытых сервисов. Пользователи, которые имели доступ к скрытым сервисам или управляли ими в период около пяти месяцев до 4 июля 2014, должны допускать, что их личность была скомпрометирована, как рекомендуется в блоге.

Еще одной проблемой использования системы Tor является то, что, если компьютер пользователя находится под угрозой вредоносной программы, то ее уже не достаточно, чтобы оставаться анонимным. Это было продемонстрировано в августе 2013 года, когда была обнаружена вредоносная программа под названием Magneto, которая применяла до тех пор неизвестную уязвимость в браузере Tor, который обычно используют для посещения веб-сайтов системы Tor.

Бывший научный сотрудник Колумбийского университета опубликовал исследование, в котором он утверждает, что возможно определить 81% пользователей Tor с помощью изменения анализа трафика. По сути, это предполагает создание модифицированного узла Tor, а затем введение трафика в TCP-соединение и анализ записей потока маршрутизатора. Это вызывает беспокойство, потому что некоторые узлы системы Tor в Интернете очень большие и обрабатывают огромный объем трафика, что делает их дорогими в эксплуатации и обслуживании [2].

Уже более десяти лет люди во всем мире используют Tor для защиты своей частной жизни. Эксперты, вероятно, могли бы защитить свою частную жизнь с помощью системы Tor от АНБ. Тем не менее, среднестатистический пользователь, используя Tor Browser Bundle, вряд ли будет иметь навыки, необходимые, чтобы защитить себя.

91

Технические науки — от теории к практике __________________________№ 11 (47), 2015 г

www.sjbac.info

Список литературы:

1. Paul Rubens, The trouble with Tor [Электронный ресурс] - Режим

доступа. - URL: http://www.esecurityplanet.com/open-source-security/the-

trouble-with-tor.html, дата обращения 13.04.2015.

2. Robert Graham, Anonymity Smackdown: NSA vs. Tor [Электронный

ресурс] - Режим доступа. -URL: http://blog.erratasec.com/2013/08/

anonymity-smackdown-nsa-vs-tor.html#.VSuxidysWL4, дата обращения

13.04.2015.

ОБЗОР АЛЬТЕРНАТИВНЫХ СПОСОБОВ ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ. РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ TOR

Кокоулин Андрей Николаевич

канд. техн. наук, доцент Пермского национального исследовательского политехнического университета

РФ, г. Пермь E-mail: a.n.kokoulin@gmail.com

Андреев Роман Александрович

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь E-mail: abusedroman@gmail.com

Феофилова Полина Андреевна

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь E-mail: feofilovap@gmail. com

92

i Надоели баннеры? Вы всегда можете отключить рекламу.