Ricercatori del Massachusetts Institute of Technology hanno identificato una nuova vulnerabilità all’interno del codice di Tor, una falla potenzialmente in grado di compromettere l’anonimato della rete a cipolla e permettere l’identificazione da parte di un “avversario” esterno sia della posizione del server su cui risiede l’ hidden service della darknet che dell’utente da cui parte il traffico criptato.
La “deanomizzazione” di utenti e server di Tor, una questione sempre più dibattuta in ambito accademico e non solo per un servizio in teoria a prova di intercettazione , può avvenire attraverso l’analisi passiva del traffico, dicono i ricercatori, e ciò rende la vulnerabilità vieppiù pericolosa visto che la compromissione della connessione sicura non lascia alcuna traccia diretta.
Il (nuovo) problema della darknet risiede nella possibilità di condurre un “circuit fingerprinting”, un tracciamento dell’attività di rete di Tor basato sui pattern di traffico riconducibili con un certo gradi di sicurezza al network a cipolla: limitando il monitoraggio del traffico ai circuiti “sospetti”, dicono i ricercatori, si riducono le risorse necessarie e si circoscrive l’operazione di analisi alla darknet.
Sfruttando la nuova vulnerabilità e le loro tattiche di analisi del traffico, i ricercatori dicono di essere in grado di identificare un hidden service o un utente di Tor con un’accuratezza dell’88 per cento. Non tutto è perduto, comunque, visto che sono gli stessi ricercatori a suggerire le modifiche al codice di Tor necessarie affinché il monitoraggio passivo del traffico non sia più possibile.
La riconoscibilità dei circuiti stabiliti con gli hidden service “in certe situazioni” è un problema concreto ed è noto da tempo , hanno poi confermato gli sviluppatori di Tor, mentre resta da provare la soluzione suggerita dai ricercatori per inibire tale vulnerabilità.
Alfonso Maruccia