Tutkijat saivat Tor-verkon anonymisoinnin purettua
Tietoturvatutkija Sambuddho Chakravarty ja hänen tutkijaryhmänsä ovat esitelleet menetelmän, jonka avulla voidaan purkaa Tor-verkon luoma anonymiteetti ja selvittää käyttäjien tunnistetiedot. Menetelmän todettiin toimivan täysin laboratorio-olosuhteissa ja reaalitilanteissa 81,4 prosentin varmuudella (väärien positiivisten osuus oli keskimäärin 6,4 prosenttia).
Menetelmän ajatuksena on avata pimeässä verkossa palvelin ja houkutella uhri lataamaan sieltä suuri tiedosto. Kyseiseen tiedostoon on upotettu koodia, jonka tarkoituksena on lähettää takaisin palvelimelle tietoa uhrin reitittimen synnyttämästä NetFlow-verkkohallintadatasta. Ladattavan tiedoston tulee olla niin suuri, että yhteys pysyy päällä tarpeeksi pitkään ja tätä kautta dataa saadaan kerättyä tarpeeksi paljon. Chakravartyn ja hänen tutkijakollegoiden kehittämän tilastotieteellisen menetelmän avulla NetFlow-datasta voidaan hyvin varmasti päätellä, minkä solmukohdan kautta uhri on kytkeytynyt Tor-verkkoon.
Tor-verkon ajatuksena on piilottaa verkon käyttäjien tiedot kierrättämällä heidän liikennettä useiden niin sanottujen solmujen kautta. Välissä olevien solmujen vuoksi palvelimen päähän tallentuneista tiedoista ei voida suoraan päätellä kuka palveluun on ottanut yhteyttä.
Tor-verkkoa voidaan käyttää sananvapauden puolustajien suojelemiseen, mutta sitä käytetään paljon myös rikollisissa tarkoituksissa. Tor-verkon alle on piiloutunut lapsipornoa sekä huume- ja asekauppaa. Kaksi viikkoa sitten FBI ja Europol kertoivat kaksi viikkoa sitten ratsanneensa 400 deep webissä toiminutta palvelua. Uusi tutkimus saattaa Tor-verkon käyttäjät yhä ahtaampaan asemaan, sillä viranomaiset voivat uuden menetelmän avulla selvittää rikollisten tiedot perustamalla niin sanottuja hunajapurkki- tai houkutuspalveluita deep webiin.
Jää nähtäväksi saako tutkijaryhmä Venäjän lupaaman 110 000 dollarin palkkion Tor-verkon anonymisoinnin purkamisesta.
5 KOMMENTTIA
WereCatf1/5
Ei sillä, että tässä äidinkielentunnilla oltaisiin, mutta voisi olla silti hyvä idea tulevaisuudessa hieman enemmän kiinnittää huomiota kirjoitusasuun. Onpa tuolla muutama sana, mistä puuttuu kirjaimiakin, mutta puutteelliset taivutukset ja pilkutukset häiritsevät enemmän.
*Chakravartyn ja hänen tutkijakollegoidensa kehittämän
*kierrättämällä heidän liikennettään useiden
*lapsipornoa, sekä huume-
*Jää nähtäväksi, saako
horgh2/5
Tätä tämä on, turhan moni taitava ihminen tekee nykyään töitä pahalle, kuten tässä, purkaa sananvapautta turvaavaa järjestelmää (TOR). Raha, raha ja kerran vielä raha. Se puhuu. Onneksi tämäkin turvauhka saadaan tietenkin tukittua ja verkosta taas turvallisempi. Täysin turvallinen mikään ei voi koskaan olla. Vähintään ihminen on aina heikko lenkki. Toivo n TOR:n kehittäjien todella kykenevän vastaamaan haasteeseen ja pitämään verkon turvallisena tai luomaan jotain uutta ja parempaa tilalle.
coocie983/5
Itse näen tällaiset löydöt positiivisena. Eihän se tietoturva kehity ellei sitä murreta. Tässä tapauksessa tuloksetkin julkaistiin.
Untzki4/5
Samaa mieltä coocien kanssa, nyt siitä tietää kaikki eikä vaan NSA.
G0lden_Kebab5/5
Hyvä sinänsä, että tuli julkisesti tietoon tuo kuin se, että joku NSA sitä pimittäisi. Taino onhan se siitä voinut tietääkkin ties kuinka kauan, eihän se sitä julkisuuteen laskisi.
Eli tuo hyökkäys menee kokonaan TOR verkon läpi <-"entry-middle-exit"<-?
Entäs jos on VPN > TOR
tai jotenkin purkittaisi tuon flow ominaisuuden.
Ei tuolla metodilla saada .onion osoitteissa kävijöitä/viestien alkuperää tai tiedostojen lähettäjiä(?), tiedoston tai sivun pitää olla hyökkääjän, latauksen pitää kestää vähintään 5 min. Eiköhän tuon nyt tiedä kaikki tuota verkkoa käyttävät, että valttävät "tuntemattomista" lähteistä isojen tiedostojen latausta. Toki voidaan sivu asettaa siten, että kävijä lataa tietämättään:
Se ei muuta sitä tosiasiaa, että latauksen on kestettävä suht pitkään ja flashit/scriptit sun muut on jo pitkään blokattu selaimen toimesta muutenkin...
TÄMÄN UUTISEN KOMMENTOINTI ON PÄÄTTYNYT