Влияние кэширования и современного онлайн-контента на анонимность пользователей Tor
Сеть Tor, как всем нам известно, обеспечивают анонимность пользователей с помощью уникального телескопического алгоритма шифрования, основанного на передаче запроса на подключение по типу VPN. Клиент Tor создает схему, состоящую из трех ретрансляционных узлов, каждый из которых имеет открытый ключ. Клиент Tor шифрует сообщение с помощью ключа каждого ретрансляционного узла, а затем передает зашифрованное сообщение следующему ретрансляционному узлу вдоль канала. Затем сообщение направляется первому ретрансляционному узлу в цепи, известному как «защитный ретранслятор», который расшифровывает его и затем отправляет следующему ретрансляционному узлу. Этот процесс продолжается до тех пор, пока сообщение не поступит на выходной узел ретрансляции, который расшифровывает последний уровень шифрования и перенаправляет запрос сообщения от имени клиента. Каждый узел ретрансляции будет знать только предыдущий переход сообщения, а также следующий переход, так что клиент и его конечная точка подключения не могут быть связаны с каким-либо ретранслятором перехода по пути сообщения.
Злоумышленник, который может контролировать оба конца цепи связи, пути защиты клиента и конечного пункта назначения, может связать клиента с его назначением посредством анализа размера пакета и атак с использованием водяных знаков. Злоумышленник может запустить такие атаки, управляя узлами защитного и выходного ретранслятора в цепи клиента, тогда как автономная система (AS) может деанонимировать пользователей сети Tor, отслеживая трафик в любой точке по двум путям на концах связи Tor. Способность AS на клиентских путях и путях выхода-назначения деанонимизировать пользователей Tor известна как проблема AS-Aware Tor, и она была тщательно изучена.
В последних исследованиях моделируются соединения через Tor в виде туннелей point-to-point и используются такие инструменты, как wget, для получения элементов, связанных с одним IP-адресом, через соединение Tor. С практической точки зрения, современный онлайн-контент, а именно HTTP-интернет-страницы, включает в себя ресурсы, скомпилированные из нескольких онлайн-источников, которые клиент получает при загрузке страницы в момент запроса. Кроме того, современные интернет-ресурсы запрашивают внешний контент после первоначального запроса посредством встраивания запросов на соединение в JS через AJAX и другие технологии. Поскольку эти ресурсы широко используются в Интернете, они обычно размещаются на CDN или узлах распространения контента, чтобы сделать их более доступными для конечных пользователей в Интернете.
В недавно опубликованной статье анализируются последствия непроверенных последствий для конфиденциальности, которые могут иметь многодоменные онлайн-ресурсы и CDN для соединений Tor при рассмотрении проблемы AS-Aware Tor. Чтобы достичь этого, исследователи создали специальную систему для запроса онлайн-контента от каждого узла ретрансляции выхода, отслеживания маршрута пути уровня AS к онлайн-ресурсам для топ-1000 сайтов Alexa из каждого узла ретрансляции выхода и определения возможность деанонимизации на основе потенциальных путей для защиты узлов ретрансляции, генерируемых через TorPS.
Чтобы достичь этого, библиотека Python Stem используется для построения схем Tor через различные узлы реле выхода. После этого были запрошены все топ-1000 сайтов по версии Alexa, запрошен разрешенный IP-адрес каждого ресурса. Путь уровня AS, связанный с каждым разрешенным IP-адресом, был аппроксимирован к выходному ретрансляционному узлу путем отслеживания маршрута IP-адресов с использованием зонда RIPE ATLAS в той же AS, что и узел выхода реле. Таким же образом были выбраны защитные узлы для каждого выходного узла ретрансляции через TorPS, а существующие пути уровня AS между клиентами и защитными устройствами были построены с помощью трассировок CAIDA в течение последующих четырех месяцев. Далее было вычислено пересечение между путями уровня AS, тем самым показывая возможность существования AS на клиентском устройстве. Сегодня мы с Вами рассмотрим результаты экспериментов, проведенных в этой исследовательской работе.
В большинстве исследований, посвященных анализу проблемы AS-Aware Tor, соединения Tor рассматриваются как соединения типа point-to-point, где один пользователь использует Tor для подключения к одному месту назначения. Тем не менее современный интернет-трафик не соответствует этой модели, и многие считают, что трафик большинства пользователей через Tor представляет собой веб-трафик, а не FTP или другие формы трафика. Современные веб-сайты обычно загружают контент, который происходит из нескольких доменов. Соответственно, с каждым посещением веб-сайта связано несколько онлайн-адресов, поэтому количество сетевых подключений к месту назначения обычно больше одного для одного клиента. Это увеличивает вероятность перекрытия в сетевых путях защиты клиента и выхода-назначения по модели point-to-point.
Часто посещаемые веб-сайты часто кэшируются в CDN, поэтому эти сетевые пути могут быть короче, чем пути в модели точка-точка. Более короткие пути могут снизить вероятность совпадения этих сетевых путей
Поскольку онлайн-ресурсы могут пинговаться через JS или HTML, для эмуляции обычного клиента Tor требуется полнофункциональный браузер. Соответственно, исследование опиралось на интернет-браузер Selenium (с его фреймворком автоматизации) для посещения веб-сайтов из списка топ-1000 Alexa. Каждый веб-сайт запрашивался через узлы ретрансляции выхода в различных AS, поскольку IP-адреса и запросы ресурсов будут различаться в зависимости от местоположения запроса на подключение. Для этого использовалась библиотека Python Stem (для программного построения схем Tor через узлы ретрансляции выхода в заданных AS). Веб-сайты запрашивались через их URL-адреса с использованием созданных цепей Tor, которые позволяли узлам ретрансляции выхода обрабатывать разрешение DNS так же, как обычно. После этого разрешенные IP-адреса регистрировались для каждого ресурса.
В ходе проведенного исследования были обнаружены 114 различных AS, которые включали выходной узел Tor, а также зонд RIPE Atlas, 130 различных AS, на которые был направлен трассировочный маршрут CAIDA, и, наконец, 203 различных AS, в которых размещался монитор CAIDA Ark. Это отражало 114 возможных выходных узлов AS, 130 потенциальных защитных узлов AS и 203 потенциальных клиентских AS. Существует около 3 миллионов возможных комбинаций вышеупомянутых точек данных. Исследователи создали 1000 цепей, которые включали в себя клиент, узел защиты и узел выхода. Для каждого домена пути выхода-назначения пересекались с путями защиты клиента, чтобы определить, существует ли какое-либо существующее пересечение. Результаты, полученные на этих перекрестках, указывают на то, что риск потенциальной деанонимизации составляет более 20% для более 50% веб-сайтов в топ-1000 списка Alexa, о чем свидетельствует CFD.
Тем не менее, некоторые онлайн-ресурсы были загружены практически для всех сайтов. Например, gstatic загружается примерно в 90% всех веб-сайтов на 1000 самых популярных веб-сайтов Alexa, поэтому при связывании gstatic с конкретным клиентом не будет выявлено много информации о веб-сайте, который посещает клиент. Чтобы определить риск деанонимизации клиентов через более идентифицируемые ресурсы, исследователи проанализировали пересечение между путями защиты клиента, путями выхода-назначения онлайн-ресурсов и тем же TLD (доменом верхнего уровня), который посещают клиент. CDF этих множественных пересечений путей TLD означает, что существует значительный риск деанонимизации. Анализ только путей к онлайн-ресурсам через один и тот же TLD сводит к минимуму количество веб-сайтов, связанных с вероятностью деанонимизации более чем на 20%, примерно до 400 веб-сайтов.
Кроме того, отдельные онлайн-ресурсы расположены в разных 24 пространствах IP-адресов, которые в основном связаны с различными путями уровня AS. Многочисленные онлайн-ресурсы могут в значительной степени способствовать риску потенциальной деанонимизации, в то время как более короткие пути CDN не могут в значительной степени компенсировать эти дополнительные пути соединения. По сравнению с моделью «point-to-point» отслеживание, проведенное на веб-сайте NY Post, привело к возможности деанонимизации через активного противника AS на 21%, тогда как загрузка всех онлайн-ресурсов была связана с вероятностью 35%. деанонимизации.
В рассмотренном в настоящей статье исследовании был проанализирован риск деанонимизации через проблему AS-Aware Tor. Результаты, полученные в результате этого исследования, показывают, что эта проблема представляет реальный риск для текущих пользователей Tor. Необходимы дополнительные исследования, чтобы найти лучшие средства для противодействия этим рискам и защиты конфиденциальности клиентов Tor.
Чтобы быть вкурсе всех свежих новостей нашего сайта, подписывайтесь на наш телеграм канал https://t.me/joinchat/AAAAAEN6RYDtq2uLaMOeLQ