Ненадежная анонимность




Даже считающиеся безотказными средства часто оказываются ненадежными из-за дефектов, имеющихся в реальных системах

10:58 18.02.2008   |   1250 |  Мэттью Броэрсма |

Рубрика Технологии



По мере того как информационные системы становятся все более защищенными от традиционных угроз, все выше становится вероятность атак, использующих методики снятия анонимности Системы обеспечения анонимности, созданные для того, чтобы пользователи могли совершать действия в Internet, не идентифицируя себя, часто можно взломать, если прибегать к нетрадиционным методам. Таково мнение Стивена Мердока, исследователя из группы систем безопасности Кембриджского университета. Он, в частности, описал несколько различных методик снятия анонимности.

Эти методики позволяют раскрывать маскировку, создаваемую такими системами, как, например, Tor, к которой могут прибегать и добропорядочные пользователи, по тем или иным причинам не желающие предоставлять свои идентификационные данные, и злоумышленники.

Полученные Мердоком результаты показывают, что даже считающиеся безотказными средства часто оказываются ненадежными из-за дефектов, имеющихся в реальных системах.

Одна из методик, получившая название "косвенного анализа трафика", предусматривает анализ действий анонимного пользователя, что позволяет сделать выводы о намерениях пользователя и даже идентифицировать его.

К примеру, если хакер имеет возможность изменить определенные характеристики потока анонимных данных, передаваемого по сети с поддержкой анонимности, такой как Tor, то он в состоянии определить первый сервер, с которым связывался клиент.

"Это снижает уровень обеспечиваемой анонимности до первого посредника, с которым связывается клиент, а затем с помощью обычных легальных механизмов можно установить инициатора данного трафика", - пишет Мердок.

Экспериментируя с этими методиками, Мердок, по его словам, смог идентифицировать 11 из 13 тестировавшихся серверов Tor.

Одна из самых неординарных методик, описанных в статье, позволяет установить связь между нагрузкой процессора и поведением микросхемы системных часов. Так происходит потому, что, когда у процессора увеличивается нагрузка, он излучает больше тепла, что в свою очередь отражается на температуре микросхемы часов.

Эту связь специалисты по системной безопасности анализируют с начала 90-х годов, но достижение Мердока заключается в том, что он смог сознательно формировать шаблон процессорной нагрузки в сервисе анонимности и на основе получаемого отклонения показаний часов идентифицировать сервис.

"Такую атаку может организовать реальный хакер, используя одну машину для доступа к скрытому сервису и варьируя трафик для того, чтобы повышать или понижать температуру сервера, - писал Мердок. – Одновременно он проверяет временные отметки всех возможных компьютеров. Опираясь на эти данные, хакер может получить оценки 'температурных' отклонений часов, и, когда корреляция между отклонением и сформированным шаблоном нагрузки найдена, скрытый сервис перестает быть анонимным".

Мердок допускает, что подобная атака вряд ли является самым быстрым способом идентификации пользователей в анонимных сетях, но, по его мнению, интерес к таким методикам будет расти, и они будут применяться все шире.

"По мере того как системы становятся все более защищенными от традиционных угроз, все выше становится вероятность подобных атак", - подчеркнул он.


"Луковая" анонимность

Tor (The Onion Router) — система так называемой "луковой" (onion), или многослойной маршрутизации, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. С помощью Tor пользователи могут сохранять анонимность при посещении Web-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Анонимность трафика обеспечивается посредством распределенной сети серверов, называемых «многослойными маршрутизаторами». Технология Tor также обеспечивает защиту от механизмов анализа трафика, ставящих под угрозу анонимность пользователей и конфиденциальность бизнес-данных.


Теги: