Студенты MIT обнаружили уязвимость в Tor

0
397
Студенты MIT обнаружили уязвимость в Tor

Студенты тех. института MIT в процессе исследования анонимного торрент- клиента Tor выяснили, что деанонимизировать пользователей можно путём измерения объёма передаваемых данных.

Установить личность конкретного пользователя не удастся, а только его хобби и род занятий, поскольку метод деанонимизации показывает только сервисы, скрывающих местоположение участников, а также списки сервисов, которыми они пользуются.

Процесс деноанимизации базируется на анализе пакетов, содержащих данные, передаваемые участниками торрент-клиента. Обработка запроса пользователя Tor происходит следующим образом: многоуровневое шифрование файла, после чего файл попадает на сервер, где происходит расшифрование файла, затем запрос перенаправляется на конечный сайт.

Если пользователь воспользовался скрытым сервисом, то в работу включается сервер точки рандеву, позволяющий освободить участника сети от ответственности за скрытый сервис.

Во время наблюдения за количеством передающихся пакетов студенты смогли определить тип трафика, позволяющий определить, что запрос исходит от скрытого сервиса.

Чтобы устранить уязвимость, студенты предлагают уравнять количество отправляемых пакетов, из-за чего некоторая информация станет лишней, и увеличится нагрузка на сеть Tor.

Представители Tor Project заявили, что меры защиты появятся в браузере совместно с выходом новой версии, однако не уверены, что это избавит участников торрент-клиента от слежки.

Поддержите наш проект Trends.Digital поставив Like и присоединяйтесь к нам в FacebookВКонтакте, Twitter, чтобы быть в курсе последних новостей и тенденций из мира Digital.

ОСТАВЬТЕ ОТВЕТ