Анонимный браузер Tor оказался не таким уж и анонимным
Но недавно сотрудники Массачусетского технологического института (MIT) в сотрудничестве с коллегами из Катарского вычислительного исследовательского института (QCRI) выяснили, что программа, известная пользователям под названием The Onion Router, не так и уж анонимна. Программное обеспечение имеет уязвимость, которая касается анонимности сети Tor. Короче говоря, системная дыра позволяет сторонним идентифицировать скрытые серверы с высокой точностью, иногда доходит до восьмидесяти восьми процентов.
Что же собой представляет The Onion Router (Tor)? Это достаточно сложная программа, созданная специально для сохранения анонимности пользователей Интернета. Программа работает таким образом, что пропускает трафик через сеть серверов, установленных во всем мире. Роль промежуточных узлов Tor выполняют компьютеры добровольцев. Пакеты данных, которые "путешествуют" между двумя узлами, несут в себе только информацию об узлах, поэтому источник, откуда идет пакет данных, и пункт его конечного назначения получают защиту от перехвата.
Использование системы Tor позволяет пользователям заходить на сайты сайты, которые вы не найдете с помощью привычных средств поиска. Кроме того, на нужный ресурс можно зайти, введя прямой адрес сайта. Эти скрытые сайты, недоступные в «Гугл» и других поисковиках, относятся к сети сайтов, которую окрестили "темной паутиной" (Dark Web) — эти ресурсы часто используются для осуществления незаконной деятельности.
Сегодня в мире насчитывается более пяти тысяч добровольцев, которые согласились стать «промежуточными узлами» для Tor. Это и рядовые пользователи, которых беспокоит конфиденциальность в сети, и журналисты, и адвокаты, и правозащитники, и даже компьютерные хакеры.
Браузер Tor в работе использует принцип луковой маршрутизации. Пакеты данных, передаваемых по этому каналу, после многократной шифровки отправляются до конечного пункта назначения через несколько сетевых узлов. Каждый компьютер способен расшифровывать «верхний» слой шифра — так, как это происходит, когда чистишь луковицу. Таким образом он определяет путь, куда должен следовать пакет дальше. Все остальные компьютеры работают по аналогичной схеме, поэтому промежуточным компьютерам неизвестно, куда и откуда следует пакет данных и каков его содержание.
Однако исследователям удалось создать компьютерную программу, которая позволяет почти со стопроцентной точностью определить тип трафика. Даже без взлома системы, которую использует для шифрования Tor, специалисты могли узнать, что за данные идут серверами: это веб-запрос, точка входа, что представляет собой доступ к скрытому сайта, или точка встречи или как ее еще называют, одновременное подключение к скрытому сайта нескольких пользователей.
Комментарии