Почему Tor не настолько анонимен, как вы думали

11 апреля 2017, 10:25 | Технологии  | Оригинал статьи
фото с InternetUA
Размер текста:

Испанские исследователи сетевой безопасности выявили множество слабых мест у зашифрованной анонимной сети Tor. В частности, использование одних и тех же скриптов, отслеживающих перемещение пользователей, в даркнете и в обычной Сети, подвергает опасности деанонимизации и скрытые ресурсы, а также их пользователей.

Помимо этого, на 27% проанализированных сайтов даркнета исследователи выявили скрипты, отслеживающие перемещения пользователей. Примерно треть этих скриптов попали туда из обычной Сети. Источником 43% скриптов был Google.

По словам Санчес-Ролы, если сайт в даркнете использует тот же скрипт, что и какой-либо сайт внешней сети, появляется возможность отследить и даже идентифицировать пользователя, когда он посетит менее защищенный сайт.

Прокси-фактор

Отдельный фактор риска — это прокси-сервисы сети Tor, такие как Tor2Web; по сути, это точки входа в закрытую сеть. Их пользователи рискуют деанонимизацией больше всего. Эти сервисы «видят» пользовательские IP-адреса; наличие же ссылок между даркнетом и интернетом означает, что посторонние заинтересованные лица также могут получить доступ к информации о пользовательских IP. Если пользователь открывает через прокси страницу в даркнете, на которой присутствуют ресурсы (картинки, скрипты и т. д. ), взятые из внешней Сети, его браузер загрузит эти ресурсы через обычные соединения, обходя анонимизацию.

Поэтому, говорит Санчес-Рола, для доступа к ресурсам в сети Tor необходимо использовать только специализированный браузер Tor.

Стоит отметить, что браузер Tor основан на коде Mozilla Firefox. В обоих время от времени обнаруживаются уязвимости, в том числе такие, которые позволяют деанонимизировать пользователей Tor.

Исследовательница Сара Джейми Льюис (Sarah Jamie Lewis), написавшая сервис OnionScan, позволяющий отыскивать уязвимости в ресурсах даркнета, утверждает, что до 35% серверов в Tor могут быть деанонимизированны, однако операторы этих ресурсов не спешат предпринимать какие-либо меры по этому поводу.

По словам Льюис, исследование испанских экспертов — это серьезный повод для того, чтобы перестать использовать следящие скрипты из сторонних источников, которые подвергают риску и сами ресурсы, и их пользователей.



«Исследование показывает одну очень простую вещь: сам по себе Tor не является универсальным средством обеспечения анонимности и (или) защиты собственной приватности, — говорит Дмитрий Гвоздев, генеральный директор компании “Монитор безопасности”. – Одного только слоя защиты не достаточно нигде; это правило работает и в сфере кибербезопасности, и в области безопасности физической. Любая защита должна быть “глубоко эшелонированной”, в противном случае она будет малоэффективной».




Добавить комментарий
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введите верный ответ