Reklama

Strona główna

Tor nie jest tak bezpieczny jak nam się wydaje?

  • Meteoryt żelazny znaleziony w październiku br. przez łazik Curiosity na powierzchni Marsa, fot. NASA
    Meteoryt żelazny znaleziony w październiku br. przez łazik Curiosity na powierzchni Marsa, fot. NASA
  • Fot. kremlin.ru
    Fot. kremlin.ru

Eksperci cybebezpieczeństwa z uniwersytetu Notheastern z Boston odkryli w ukrytej sieci Tor serwery, które śledzą ruch na stronach, które są na nich ustawione. W dodatku część z przebadanych połączeń sieciowych automatycznie działała także jako dostawca złośliwego oprogramowania.

Ilość węzłów, które śledzą dokładny ruch w ukrytej sieci Tor została oceniona na ponad 100, co mogło spowodować wiele problemów jeżeli chodzi o użytkowników serwerów typu onion. Dokładna liczba 110 węzłów - według eksperta z Sophos Paula Ducklina, jest odpowiednikiem 3 proc. wszystkich obecnie używanych w Dark Net mechanizmów połączeń.

W sieci Tor jednego z tzw. Dark Net w których handel danymi, narkotykami, dziecięcą pornografią czy nawet bronią kwitnie od kilku lat pojawią się także ważne miejsca dla ochrony prywatności. Ten drobny paradoks, powodujący, że obok treści nielegalnych na niektórych czatach porozumiewają się dziennikarze śledczy czy osoby stojące za Wikileaks. Czasami nawet eksperci ds. cyberbezpieczeństwo korzystają z usług tej sieci, np. w celu rozpoznania nowych rodzajów złośliwego oprogramowania. Jednak wszyscy używają Tora, głównie z jednego powodu, prywatności i niemal kompletnej ochrony swoich poufnych danych czy plików jaką zapewnia. Jednak jak pokazują specjaliści z uniwersytetu Notheastern sieć przestała być bezpieczna. Te 110 węzłów odpowiedzialnych za część ruchu wykonywanego na serwerach stanowi tylko jeden z elementów infrastruktury całego Toru. Obecnie obszar tej odmiany Dark Net obliczany jest na około 2 tys. stron przy około 3,7 mln użytkownikach korzystających z sieci (dane z 27 lipca tego roku).

Badanie przeprowadzone przez ekspertów wymagało utworzenia wirtualnych serwisów postawionych w sieci Tor, działały one na zasadzie „honey pot” czyli strony, która posiadała odpowiednie mechanizmy monitorujące cały ruch odbywający się na nich. Rozwiązanie to pozwoliło na dokładne zbadanie dziwnie zachowujących się węzłów komunikacyjnych (hidden services directories – HSDir). Według ekspertów 70 proc. HSDirów przez nich przebadanych mieściło się w profesjonalnych infrastrukturach chmury obliczeniowej, co nie pozwoliło na dokładne odkrycie osób odpowiedzialnych za te węzły.

Obecnie osoby odpowiedzialne za rozwój Tora pracują nad wprowadzeniem nowych mechanizmów, które pozwolą na losowe generowanie infrastruktury w przestrzeni sieciowej, które nigdy wcześniej nie zostało zaimplementowane – według twórców Tora. Część z tych węzłów, na których eksperci przeprowadzili badania mogło należeć nawet do służb krajowych lub osób chcących znać cały ruch w ukrytej sieci. – Cały ruch sieciowy w Torze odbywa się za pomocą tysięcy węzłów, w dodatku każde połączenie jest losowo przekierowywane do innego węzła co kilka minut. Ktoś kto chciałby kontrolować tą sieć musiałby kontrolować dużą część z nich, żeby móc realnie szpiegować wszystkich użytkowników – powiedział portalowi scmagazineuk.com Douglas Crawford z BestVPM.

Czytaj też: Raport ONZ: Narkotyki coraz chętniej są kupowane w Dark Net

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama