Системы обеспечения анонимности, созданные для того, чтобы пользователи могли совершать действия в Internet, не идентифицируя себя, часто можно взломать, если прибегать к нетрадиционным методам. Таково мнение Стивена Мердока, исследователя из группы систем безопасности Кембриджского университета. Он, в частности, описал несколько различных методик снятия анонимности.
Эти методики позволяют раскрывать маскировку, создаваемую такими системами, как, например, Tor, к которой могут прибегать и добропорядочные пользователи, по тем или иным причинам не желающие предоставлять свои идентификационные данные, и злоумышленники.
Полученные Мердоком результаты показывают, что даже считающиеся безотказными средства часто оказываются ненадежными из-за дефектов, имеющихся в реальных системах.
Одна из методик, получившая название «косвенного анализа трафика», предусматривает анализ действий анонимного пользователя, что позволяет сделать выводы о намерениях пользователя и даже идентифицировать его.
К примеру, если хакер имеет возможность изменить определенные характеристики потока анонимных данных, передаваемого по сети с поддержкой анонимности, такой как Tor, то он в состоянии определить первый сервер, с которым связывался клиент.
«Это снижает уровень обеспечиваемой анонимности до первого посредника, с которым связывается клиент, а затем с помощью обычных легальных механизмов можно установить инициатора данного трафика», — пишет Мердок.
Экспериментируя с этими методиками, Мердок, по его словам, смог идентифицировать 11 из 13 тестировавшихся серверов Tor.
Одна из самых неординарных методик, описанных в статье, позволяет установить связь между нагрузкой процессора и поведением микросхемы системных часов. Так происходит потому, что, когда у процессора увеличивается нагрузка, он излучает больше тепла, что в свою очередь отражается на температуре микросхемы часов.
Эту связь специалисты по системной безопасности анализируют с начала 90-х годов, но достижение Мердока заключается в том, что он смог сознательно формировать шаблон процессорной нагрузки в сервисе анонимности и на основе получаемого отклонения показаний часов идентифицировать сервис.
«Такую атаку может организовать реальный хакер, используя одну машину для доступа к скрытому сервису и варьируя трафик для того, чтобы повышать или понижать температуру сервера, — писал Мердок. — Одновременно он проверяет временные отметки всех возможных компьютеров. Опираясь на эти данные, хакер может получить оценки ‘температурных’ отклонений часов, и, когда корреляция между отклонением и сформированным шаблоном нагрузки найдена, скрытый сервис перестает быть анонимным».
Мердок допускает, что подобная атака вряд ли является самым быстрым способом идентификации пользователей в анонимных сетях, но, по его мнению, интерес к таким методикам будет расти и они будут применяться все шире.
«Луковая» анонимность
Tor (The Onion Router) — система так называемой «луковой» (onion), или многослойной, маршрутизации, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. С помощью Tor пользователи могут сохранять анонимность при посещении Web-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Анонимность трафика обеспечивается посредством распределенной сети серверов, называемых «многослойными маршрутизаторами». Технология Tor также обеспечивает защиту от механизмов анализа трафика, ставящих под угрозу анонимность пользователей и конфиденциальность бизнес-данных.