17/09/2018, 23:22

Xác định người dùng Tor mà không cần phá mã hóa?

The Onion Router (Tor) đang vô cùng “đau khổ”! Người dùng t rình duyệt Tor có nguy cơ bị phát hiện một lần nữa bởi những người thường được gọi là “điệp viên”, những người chỉ có duy nhất một ý định là xâm nhập vào mạng của người khác và thu thập thông tin. Một nhóm các ...

The Onion Router (Tor) đang vô cùng “đau khổ”! Người dùng trình duyệt Tor có nguy cơ bị phát hiện một lần nữa bởi những người thường được gọi là “điệp viên”, những người chỉ có duy nhất một ý định là xâm nhập vào mạng của người khác và thu thập thông tin.

Một nhóm các nhà nghiên cứu bảo mật từ Viện công nghệ Massachusetts (MIT) đã phát triển các cuộc tấn công kỹ thuật số có thể được sử dụng để vạch mặt dịch vụ ẩn danh Tor trong các Deep Web (web chìm) với mức độ chính xác cao.

Mạng Tor đang được các nhà báo, tin tặc, người dân sống dưới chế độ đàn áp cũng như bọn tội phạm sử dụng để lướt web ẩn danh. Rất nhiều các nút và chuyển tiếp trong mạng Tor được sử dụng để che dấu người dùng và khiến việc theo dõi rất khó khăn.

Bất kỳ người dùng nào khi kết nối với Tor, kết nối này được mã hóa và chuyển qua một con đường được gọi là một “mạch”. Yêu cầu đầu tiên đi đến “nút vào”, còn được biết đến như là một “Guard” (bảo vệ) biết địa chỉ IP thực tế của người dùng, và sau đó đi qua mỗi bước nhảy trong tuyến đường và kết thúc ra một mạch giao tiếp thông qua “nút thoát”.

Tuy nhiên, trong một số trường hợp, kẻ tấn công có thể thụ động giám sát lưu lượng Tor để tìm ra dịch vụ ẩn truy cập bởi một người dùng và thậm chí còn tiết lộ các máy chủ lưu trữ các trang web trên mạng Tor.

Tiết lộ danh tính mà không cần giải mã lưu lượng TOR

Gần đây, nhóm nghiên cứu bảo mật Net từ MIT và Viện Nghiên cứu máy tính Qatar tuyên bố tìm thấy một lỗ hổng mới trong cửa ngõ Guard của Tor có thể khai thác để xác định người dùng Tor có đang truy cập vào một trong các dịch vụ ẩn của Tor hay không.

Họ giải thích, cổng Guard của Tor có thể bị giả dạng và các gói tin đến từ người dùng có thể bị yêu cầu chuyển qua các nút ‘thiết lập’ mã độc của kẻ tấn công, đóng vai trò như một nút vào.

Trong một cuộc tấn proof-of-concept được công bố tuần này, các nhà nghiên cứu mô tả kỹ thuật này là “Circuit Fingerprinting,” …

… Loại hành vi sinh trắc học, trong đó bao gồm hàng loạt các cuộc tấn công thụ động, cho phép gián điệp vạch mặt người dùng Tor với độ chính xác 88%, thậm chí không cần giải mã lưu lượng Tor.

Cách tiếp cận thay thế mới này không chỉ theo dõi các dấu vết của người dùng Tor, mà còn cho thấy chính xác dịch vụ ẩn mà người dùng đã truy cập; chỉ bằng cách phân tích các dữ liệu lưu lượng và các mô hình của gói dữ liệu.

“Tor đưa ra mô hình lưu lượng fingerprintable cho phép một [đối phương] có thể xác định và liên kết mạch tham gia vào mạng kết nối các dịch vụ ẩn hiệu quả và chính xác”, nhóm nghiên cứu cho biết.

“Do đó, thay vì theo dõi từng mạch, có thể tốn kém, bước đầu tiên trong chiến lược của kẻ tấn công là xác định mạch đáng ngờ có khả năng giảm vấn đề với các dịch vụ ẩn”.

Kỹ thuật này phá hỏng các tuyến được mã hóa lớp của mạng Tor, do đó việc mã hóa không giúp ẩn danh tính của bạn với những người khác.

Có đúng là lỗ hổng này đưa ra sự thật?

Trưởng dự án Tor Roger Dingledine đặt ra câu hỏi cho các nhà nghiên cứu về tính xác thực mà kỹ thuật Traffic fingerprinting cung cấp ….

… khiến các nhà nghiên cứu và những người dùng nhầm lẫn.

Đối với Tor, nó được coi là một trình duyệt phổ biến để bảo vệ danh tính của bạn khi truy cập Internet. Tuy nhiên, theo thời gian và các vụ vi phạm thành công, có vẻ như mạng Tor có thể bị suy yếu.

Theo bài báo của MIT News, việc sửa chữa đã được đề xuất với đại diện dự án Tor, và việc vá lỗ hổng có thể được thực hiện với phiên bản tương lai của Tor.

THN

0