Российское МВД отказывается от попыток взломать Tor

Российский Центральный научно-исследовательский институт экономики, информатики и систем управления (МЦНИИ ЭИСУ) собирается в односторонеем порядке расторгнуть госконтракт на исследование возможностей деанонимизации пользователей Tor с учреждением «Специальная техника и связь» МВД России. 

В информации о государственной закупке на выполнение этой работы изначально стояло следующее наименование: «Выполнение НИР «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети TOR», шифр «ТОР (Флот)». После получения огласки в СМИ описание было сокращено до «Выполнение научно-исследовательской работы, шифр «ТОР (Флот)». Мы писали об этом год назад в этой статье. Максимальная стоимость работы оценивалась в 3,9 миллиона рублей. 

Tor — это анонимная криптографическая сеть, основанная на луковой маршрутизации. Пакеты в Tor зашифрованы в несколько слоёв. При передаче данных каждый из узлов сети расшифровывает слой «луковицы», чтобы получить данные о том, куда следует передавать порцию данных. Затем пакет-луковица передаётся следующему узлу. Некоторые узлы сети дают возможность выйти с помощью их канала во внешний Интернет. За счёт этого пользователи могут обойти региональные ограничения и блокировки. Протокол «точек встречи» позволяет реализовывать скрытую сеть ресурсов на .onion-доменах. Невозможно установить как личность посетителей подобных .onion-сайтов, так и реальный IP-адрес и местоположение сервера.

Вне зависимости от целей, которые преследовались при создании Tor, сеть часто используется для анонимизации трафика, обхода блокировок ресурсов реального Интернета и доступа к тёмному вебу с запрещённой информацией (некоторые виды порнографии, торговля препаратами). В связи с этим повышенное значение имеют возможности взлома сети и деанонимизации её пользователей.

Если государственные структуры или любые другие злоумышленники контролируют более одного узла на цепи прохождения данных, они могут попробовать выполнить атаку на опознавание трафика. Для этого понадобятся анализ тайминга и путей трафика, метки пакетов и другие методы, которые, как продемонстрировали некоторые исследования, работают против Tor. Возможно прослушивать незашифрованный трафик выходных нод. Также можно установить факт использования Tor, выделить узкую группу пользователей (пользователи одного города, микрорайона или сегмента сети) и уже из них искать подозреваемых.

Для реализации атак часто нужно прослушивать множество узлов на пути цели, что не всегда представляется возможным. Менее затратные способы взлома сети получают пристальное внимание технических изданий.

В мире пока нет открытых данных о способах взлома Tor. С другой стороны, исследователи безопасности вряд ли стали бы публиковать такую информацию. Вместо этого они предпочли бы продать её спецслужбам. Существует вероятность, что протокол уже успешно прослушивается, но мы узнаем об этом куда позже или не узнаем вообще. 

В России Tor и другие анонимайзеры давно предлагют запретить законодательно. Вопросы блокировки анонимайзеров поднимались ещё в 2012 году. Но Tor популярен в России. По числу пользователей РФ занимает третье место в мире после США и Германии.

По материалам geektimes.ru

Комментариев нет:

Технологии Blogger.