Alfonso Maruccia

Tor, deanonimizzato

Una nuova serie di attacchi promette facili "deanonimizzazioni" degli utenti e dei servizi di Tor con un'alta percentuale di accuratezza, un problema risolvibile con opportune modifiche

Roma - Ricercatori del Massachusetts Institute of Technology hanno identificato una nuova vulnerabilità all'interno del codice di Tor, una falla potenzialmente in grado di compromettere l'anonimato della rete a cipolla e permettere l'identificazione da parte di un "avversario" esterno sia della posizione del server su cui risiede l'hidden service della darknet che dell'utente da cui parte il traffico criptato.

La "deanomizzazione" di utenti e server di Tor, una questione sempre più dibattuta in ambito accademico e non solo per un servizio in teoria a prova di intercettazione, può avvenire attraverso l'analisi passiva del traffico, dicono i ricercatori, e ciò rende la vulnerabilità vieppiù pericolosa visto che la compromissione della connessione sicura non lascia alcuna traccia diretta.

Il (nuovo) problema della darknet risiede nella possibilità di condurre un "circuit fingerprinting", un tracciamento dell'attività di rete di Tor basato sui pattern di traffico riconducibili con un certo gradi di sicurezza al network a cipolla: limitando il monitoraggio del traffico ai circuiti "sospetti", dicono i ricercatori, si riducono le risorse necessarie e si circoscrive l'operazione di analisi alla darknet.
Sfruttando la nuova vulnerabilità e le loro tattiche di analisi del traffico, i ricercatori dicono di essere in grado di identificare un hidden service o un utente di Tor con un'accuratezza dell'88 per cento. Non tutto è perduto, comunque, visto che sono gli stessi ricercatori a suggerire le modifiche al codice di Tor necessarie affinché il monitoraggio passivo del traffico non sia più possibile.

La riconoscibilità dei circuiti stabiliti con gli hidden service "in certe situazioni" è un problema concreto ed è noto da tempo, hanno poi confermato gli sviluppatori di Tor, mentre resta da provare la soluzione suggerita dai ricercatori per inibire tale vulnerabilità.

Alfonso Maruccia
Notizie collegate
  • SicurezzaTor, l'analisi del traffico che smaschera gli anonimiRicercatori sostengono che sia possibile scoprire la reale identità degli utenti Tor analizzando il traffico di rete, con una percentuale di successo altissima. Idee non nuove e difficili da sfruttare nella pratica, rassicurano da Tor
  • SicurezzaTor è sempre meno anonimoRicercatori identificano l'ennesimo vettore di attacco alla rete a cipolla per identificare chi si nasconde dietro una connessione che si vorrebbe anonima e a prova di intercettazione
  • TecnologiaAstoria, il client Tor a prova di NSAI ricercatori sono al lavoro su un nuovo client capace di accedere alla rete a cipolla, un software in grado di mettere fuori gioco gli attacchi più sofisticati emersi di recente e prevedibilmente già usati dall'intelligence del Datagate
  • TecnologiaHORNET, la rete a cipolla più veloce di TorUna nuova rete anonimizzatrice promette di garantire la sicurezza della connessione assieme a una performance di rete molto superiore al solito circuito di Tor. Il Tor "next-gen" mette i bastoni tra le ruote alla sorveglianza
22 Commenti alla Notizia Tor, deanonimizzato
Ordina
  • In una società civile, TOR non ha ragione di essere. Occorre mettere al bando questi strumenti volti a facilitare il malaffare.

    Anonimato == malaffare.
    non+autenticato
  • - Scritto da: Voice of Reason
    > In una società civile, TOR non ha ragione di
    > essere. Occorre mettere al bando questi strumenti
    > volti a facilitare il
    > malaffare.
    >
    > Anonimato == malaffare.

    Son d'accordo con te. Inizia tu a mettere il tuo nome e cognome veri qui, per esempio.
  • - Scritto da: Elrond
    > - Scritto da: Voice of Reason
    > > In una società civile, TOR non ha ragione di
    > > essere. Occorre mettere al bando questi
    > strumenti
    > > volti a facilitare il
    > > malaffare.
    > >
    > > Anonimato == malaffare.
    >
    > Son d'accordo con te. Inizia tu a mettere il tuo
    > nome e cognome veri qui, per
    > esempio.

    Esatto, e soprattutto anche l'indirizzo di casa.
    non+autenticato
  • - Scritto da: Elrond

    > Son d'accordo con te. Inizia tu a mettere il tuo
    > nome e cognome veri qui, per
    > esempio.

    Va bene: mostrami il distintivo e lo farò.
    non+autenticato
  • - Scritto da: Voice of Reason
    > - Scritto da: Elrond
    >
    > > Son d'accordo con te. Inizia tu a mettere il tuo
    > > nome e cognome veri qui, per
    > > esempio.
    >
    > Va bene: mostrami il distintivo e lo farò.

    In cio' che hai scritto prima non si parla di distintivi. Allora, questi dati, Signor Anti Anonimato?
  • Sei un'Autorità? No. Quindi non devo fare proprio nulla. Non far finta di credere che TOR non sia fatto per nascondere attività poco pulite agli occhi dello Stato.

    Vietare. Subito.
    non+autenticato
  • - Scritto da: Voice of Reason
    > Sei un'Autorità? No. Quindi non devo fare proprio
    > nulla. Non far finta di credere che TOR non sia
    > fatto per nascondere attività poco pulite agli
    > occhi dello
    > Stato.
    >
    > Vietare. Subito.

    ma qualche volta in vita tua.. qualcosa che non sia una enorme cazzata la hai mai detta?
    non+autenticato
  • - Scritto da: Voice of Reason

    > Non far finta di credere che TOR non sia
    > fatto per nascondere attività poco pulite agli
    > occhi dello Stato.

    Peccato solo che non esista un unico Stato, ma tanti diversi Stati.
    E le attività che sono considerate pulite in uno, non lo solo nell'altro e viceversa.

    Se non arrivi a capire questo, ti consiglio di cambiare il tuo nick in uno che rispecchi al meglio la tua mancanza di ragione.
    non+autenticato
  • e la carta di credito no????
    non+autenticato
  • - Scritto da: Voice of Reason
    > In una società civile, TOR non ha ragione di
    > essere. Occorre mettere al bando questi strumenti
    > volti a facilitare il
    > malaffare.
    >
    > Anonimato == malaffare.

    Più che in una società civile, direi in una società ideale/utopistica.

    Purtroppo viviamo in una società dove i soprusi sono all'ordine del giorno e le tentazioni per fregare prossimo troppo spesso trasformate in realtà...
    Prozac
    5040
  • Hai ragione, pertanto scrivi subito il tuo nome ed il tuo cognome.
    non+autenticato
  • Si tratta di uno studio teorico su un POSSIBILE attacco, ora verrà testato e patchato

    E' chiaro che in qualsiasi sistema complesso ci saranno SEMPRE delle falle da chiudere a mano a mano che si verificano
    non+autenticato
  • meno male che ci sei tu a ricordalo....

    - Scritto da: Giorgie II
    > Si tratta di uno studio teorico su un POSSIBILE
    > attacco, ora verrà testato e
    > patchato
    >
    > E' chiaro che in qualsiasi sistema complesso ci
    > saranno SEMPRE delle falle da chiudere a mano a
    > mano che si
    > verificano
    non+autenticato
  • Se non fosse sicuro non verrebbe sbandierato ai 4 venti, o sperano con questa notizia di spostare gli utenti su hornet che e così bello e veloce ... A bocca aperta
    non+autenticato
  • - Scritto da: prova123
    > Se non fosse sicuro non verrebbe sbandierato ai 4
    > venti, o sperano con questa notizia di spostare
    > gli utenti su hornet che e così bello e veloce
    > ...
    >A bocca aperta

    Secondo me è giusto che le ricerche vengano divulgate.
    Sono anche contento che ricercatori, si mettano a lavorare su tecnologie come TOR e che ne segnalino gli eventuali problemi.
    Alla fine rendono un servizio a TOR...
    Prozac
    5040
  • vero, ma i media tendono sempre ad esagerare certe notizie

    l'attacco in questione richiede sempre la capacità di monitorare grossi segmenti di internet ( solo NSA può farlo ) e permette di correlare al massimo chi si è connesso a chi, non quali dati hanno scambiato
    non+autenticato
  • La solita paranoia, quindi?
    non+autenticato
  • - Scritto da: collione
    > vero, ma i media tendono sempre ad esagerare
    > certe
    > notizie

    Già, d'altro canto i media classici (TV, giornali) difficilmente si occupano di queste notize. Basta vedere quanto poco hanno dedicato a HT.

    Quel poco che dicono dalla maggior parte delle persone non viene capito. Nella loro testa entra: hanno sgominato una banda di hacker.

    Le testate informatiche si dividono in due categorie, quelle sensazionaliste e quelle tecniche. Io preferisco informarmi su quelle tecniche e trollare su quelle sensazionalisteA bocca apertaA bocca apertaA bocca aperta
    Prozac
    5040
  • Oppure è uno dei tanti modi che usano ricercatori e università per farsi pubblicità...
    non+autenticato
  • complottoooooo
    non+autenticato