Có thể xác định danh tính 81% người dùng mạng Tor
Mạng ẩn danh Tor nổi tiếng là có khả năng giấu kín được danh tính cũng như vị trí truy cập của người dùng. Nó luôn là một mục tiêu khó khăn của cơ quan thực thi pháp luật trong nhiều năm và FBI đã phải chi hàng triệu đô la để xác định danh tính của người sử dụng Tor nhưng chưa thành công. Tuy ...
Mạng ẩn danh Tor nổi tiếng là có khả năng giấu kín được danh tính cũng như vị trí truy cập của người dùng. Nó luôn là một mục tiêu khó khăn của cơ quan thực thi pháp luật trong nhiều năm và FBI đã phải chi hàng triệu đô la để xác định danh tính của người sử dụng Tor nhưng chưa thành công. Tuy nhiên, trong một nghiên cứu gần đây cho thấy, có thể xác định danh tính của hơn 81% người dùng Tor thông qua phần mềm phân tích lưu lượng truy cập có tên Netflow mà Cisco đã xây dựng vào giao thức định tuyến của họ.
NetFlow là một giao thức mạng được thiết kế để thu thập và theo dõi lưu lượng mạng. Nó trao đổi dữ liệu trong dòng mạng, có thể tương ứng với các kết nối TCP hoặc các gói tin IP chia sẻ đặc điểm chung, các gói tin UDP chia sẻ nguồn và địa chỉ IP, số cổng và các thông tin khác.
Nghiên cứu được tiến hành trong sáu năm của giáo sư Sambuddho Chakravarty, một nhà nghiên cứu về mạng ẩn danh và bảo mật tại Viện Indraprastha về Công nghệ thông tin ở Delhi. Chakravarty sử dụng một kỹ thuật nhằm xác định các “rơle” Tor có liên quan đến một máy chủ Tor đã được cải tiến chạy Linux mà khách hàng mục tiêu truy cập, sau đó sửa đổi nút Tor đó mà có thể hình thành một mạch hop với các nút tùy ý.
Theo các nhà nghiên cứu, máy chủ điều chỉnh các dữ liệu trước khi được gửi lại cho khách hàng, trong khi các nút corrupt Tor được sử dụng để trì hoãn việc đo lường giữa chính nó và các Tor nodes khác. Trong báo cáo, các nhà nghiên cứu cũng cho biết, để thực hiện các cuộc tấn công phân tích lưu lượng truy cập quy mô lớn trong môi trường Tor, không nhất thiết phải cần đến các nguồn lực của cả một quốc gia. Thậm chí, một AS (Autonomous System) duy nhất cũng có thể theo dõi hơn 39% các mạch Tor được tạo ra ngẫu nhiên.
Kỹ thuật này phụ thuộc vào việc tiêm nhiễm một mô hình lưu lượng lặp đi lặp lại đến các kết nối TCP mà nó quan sát từ exit node của mục tiêu. Sau đó tính lưu lượng đầu ra của máy chủ, từ thông tin lưu lại của router để xác định người dùng Tor.
Do được thiết kế như một mạng ẩn danh có độ trễ thấp, Tor dễ bị tổn thương với loại phân tích lưu lượng truy cập này.
Theo THN