Alfonso Maruccia

Tor Ŕ sempre meno anonimo

Ricercatori identificano l'ennesimo vettore di attacco alla rete a cipolla per identificare chi si nasconde dietro una connessione che si vorrebbe anonima e a prova di intercettazione

Roma - Tor promette comunicazioni sicure, cifrate e anonime, ma il numero dei soggetti interessati a saggiare le reali capacità "anonimizzatrici" della rete a cipolla cresce di pari passo con l'identificazione di vulnerabilità e nuovi vettori di attacco. Basta poco, dicono i ricercatori, per identificare gli utenti anche dietro il velo anonimo della darknet.

Il nuovo attacco all'anonimato di Tor arriva dagli esperti di Princeton ed è basato sull'utilizzo di un sistema chiamato Raptor, un tool che promette di svelare l'identità degli utenti della darknet usando metodi diversi da quelli già adoperati in passato.

Raptor lavora a livello di sistema autonomo (AS), spiegano i ricercatori: al contrario dei metodi già noti, che necessitano di analizzare il traffico in maniera simmetrica in diversi punti della rete Tor, il nuovo sistema può attaccare il (presunto?) anonimato degli utenti analizzando il traffico in maniera asincrona.
Basta tenere sotto controllo un solo flusso del complesso di comunicazioni della darknet su un apparato AS, dicono gli esperti di Princeton, per effettuare un'analisi temporale dei pacchetti di dati e compromettere l'anonimato di un utente con un'accuratezza del 95 per cento.

In pratica, l'esistenza di un sistema come Raptor implica la possibilità, per chi ha potere sufficiente a imporre il tecncontrollo sugli AS, di individuare soggetti più o meno pericolosi, più o meno legittimamente interessati alla difesa della loro privacy anche su Tor.

Alfonso Maruccia
Notizie collegate
  • SicurezzaTor, l'analisi del traffico che smaschera gli anonimiRicercatori sostengono che sia possibile scoprire la reale identitÓ degli utenti Tor analizzando il traffico di rete, con una percentuale di successo altissima. Idee non nuove e difficili da sfruttare nella pratica, rassicurano da Tor
  • AttualitàUK: la darknet è invincibileIl parlamento britannico pubblica uno studio sulla possibilitÓ di mettere al bando le tecnologie crittografiche e la darknet di Tor, ventilata dal primo ministro Cameron: si tratta di misure impossibili da mettere in pratica
14 Commenti alla Notizia Tor Ŕ sempre meno anonimo
Ordina
  • Gli autori della ricerca dicono (tutto da verificare, secondo me) che basta controllare le reti di pochi grandi provider, tipo NTT, per vedere il traffico "fino al 90% del traffico Tor".
    E che a livello pratico ci sono
    "four scenarios where an attacker might be able to collect enough information to de-anonymise a user:
    - Observing data traffic from the client to the entry relay, and from the exit relay to the server;
    - Observing traffic from the client to the entry relay, and catching TCP ACKs from the server to the exit relay;
    - Catching TCP ACKs from a guard relay to a client, as well as data traffic from the exit relay to the server; or
    - Relying just on two sets of TCP ACKs: from the guard relay to the client, and from the server to the exit relay."

    http://www.theregister.co.uk/2015/03/16/raptor_ano.../

    In sostanza, non è altro che l'ennesimo attacco a correlazione di traffico, dove devi vedere sempre due "capi" del percorso, e resta da vedere se è veramente così facilmente fattibile con una visione solo parziale della rete (ho i miei dubbi).
    Essendo un attacco di questo tipo, che alla fine da una PROBABILITA' di identificazione e non una certezza, se fosse effettivamente realizzabile, e con tale precisione, sarebbe un grosso pericolo nei paesi non democratici, dove basta un sospetto per incarcerarti.
    Nelle democrazie, il pericolo è di finire nella lista dei sospettati, venire perquisiti e trovati in possesso di prove e materiale compromettente. Se si parla solo di materiale informatico la soluzione è relativamente semplice: usare TrueCrypt per crittografare ogni materiale del genere.
    Se poi si usa una VM crittografata in un volume hidden, nessuna traccia in chiaro può essere lasciata, a maggior ragione se si disattivano pure i file di swap ed ibernazione nel PC host.

    Quindi: nessun panico e ricordarsi che la crittografia degli archivi è ancora più importante della navigazione anonima.
    E poi vediamo come gli sviluppatori di Tor risponderanno a questa (forse) nuova ricerca. Io credo che è tempo che qualcosa per diminuire l'efficacia degli attacchi a correlazione venga sviluppata, anche indipendentemente da quest'ultima novità.

    Queste ricerche, se spingono al miglioramento di Tor, sono positive.
    Purtroppo, sviluppatori come quelli di Tor, che continuano ad attivare Javascript per default, non mi danno totalmente fiducia!
    E' un peccato che di gente in gamba come gli anonimi sviluppatori di TrueCrypt non ce ne sia di più in giro. Incrociamo le dita per quelli di Tor.
    non+autenticato
  • Chi sa perchè nessun sito d'informatica (serio) ha riportato 'sta roba, eppure risale a 20 giorni fa.

    I ricercatori in sostanza dicono che se uno controlla la larga maggioranza degli apparati di rete (in sintesi gli internet exchange points) allora può fare un attacco di correlazione contro Tor. E per farlo deve analizzare TUTTO il traffico che passa attraverso gli IXPs.

    Grazie, avete scoperto l'acqua fresca che scende dalle cascate.

    Provate a fare 'sta roba su larga scala, non basterebbe un budget pari a 10 volte quello della NSA.
    non+autenticato
  • - Scritto da: volgare illegale o contrario alla polic
    > Chi sa perchè nessun sito d'informatica (serio)
    > ha riportato 'sta roba, eppure risale a 20 giorni
    > fa.
    >
    > I ricercatori in sostanza dicono che se uno
    > controlla la larga maggioranza degli apparati di
    > rete (in sintesi gli internet exchange points)
    > allora può fare un attacco di correlazione contro
    > Tor. E per farlo deve analizzare TUTTO il
    > traffico che passa attraverso gli
    > IXPs.
    >
    > Grazie, avete scoperto l'acqua fresca che scende
    > dalle
    > cascate.
    >
    > Provate a fare 'sta roba su larga scala, non
    > basterebbe un budget pari a 10 volte quello della
    > NSA.


    quindi quando il punto dell'articolo che dice
    " al contrario dei metodi già noti, che necessitano di analizzare il traffico in maniera simmetrica in diversi punti della rete Tor, il nuovo sistema può attaccare il (presunto?) anonimato degli utenti analizzando il traffico in maniera asincrona.Basta tenere sotto controllo un solo flusso del complesso di comunicazioni della darknet su un apparato AS "

    sarebbe tutto inventato di sana pianta?

    io a sto punto comincio a pensare che volete vedere o leggere solo quello che sperate sia vero...
    non+autenticato
  • Solite cazzate. Tor non lo bucherete maiii
    non+autenticato
  • - Scritto da: Giovanni Rappator
    > Solite cazzate. Tor non lo bucherete maiii

    grazie per la spiegazione tecnica Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: Giovanni Rappator
    > > Solite cazzate. Tor non lo bucherete maiii
    >
    > grazie per la spiegazione tecnica
    > Rotola dal ridereRotola dal ridereRotola dal ridere

    Infatti, forse solo un pò troppo tecnica e inadatta ai principianti.
    Rotola dal ridereRotola dal ridere
    non+autenticato
  • Si possono sempre combinare più sistemi, come per esempio Tor + Jap (o altri proxy).
    Voglio vedere come con le loro analisi possono trovre l'utente...
    non+autenticato
  • Ma anche così si attaccano hai idea di quanti AS attraversa un normale connessione?
    Questo è il classico "essay" ... se faccio l'ipotesi che il nodo sia dentro il mio AS se faccio l'ipotesi di avere il controllo dell'AS se ho il controllo anche di tutti gli AS che attraversa la connessione.... se mia nonna avesse avuto le ruote e un motore da 400 cavalli.....
    Seeeeeeeeeeeeeeeeeee.
    non+autenticato
  • Ma TOR non era sicuro? Annoiato

    Ma non s'era detto che neanche potenze come l'NSA, la Stasi e i servizi deviati del Sisde potevano far qualcosa? In lacrime

    Eppure queste cose non me le sono sognate io, le ho proprio viste dette qui! Perplesso

    E come mai allora arriva il primo lamer che lavora in cantina e lo spacca? Geek

    E come mai 'ste zozzerie? Arrabbiato
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)