Tor 项目的开发人员已向用户保证 Tor 浏览器和网络仍然安全。
事实是,最近互联网上出现的信息显示,德国和其他国家的执法机构正在共同努力,利用时间攻击对用户进行匿名化处理。
最近, 德国出版物 Panorama 和 YouTube 调查频道STRG_F的联合报道显示,德国联邦刑事警察局 (BKA) 和法兰克福检察官办公室成功识别出至少一名 Tor 用户。
该出版物提到“时间分析”是去匿名化的关键。
执法部门正在暗网上监视和揭露用户身份,洋葱浏览器 (Tor) 真的安全吗?
“根据各个数据包的时间安排,即使 Tor 网络中的连接经过多次加密,匿名连接也可以追溯到特定的 Tor 用户,”记者报道道,但没有解释这项技术到底是如何工作的。
理论上,正如时间分析方法所建议的那样,对某些趋势的长期观察实际上可以为观察者提供有关用户向网络发送流量的一些线索。
本质上,某人可以将自己的节点添加到 Tor 网络并记录数据包进入和离开网络的时间。
一段时间后,根据收到的计时参数,将可以确定谁正在连接到特定的 .onion 服务。
与此同时,著名黑客社区混沌计算机俱乐部(CCC)代表马蒂亚斯·马克斯(Matthias Marx)向媒体证实,现有证据(记者收集的文件和其他信息)“表明执法机构已多次并成功地以去匿名化为目的对个人用户进行攻击。”
为了回应这篇文章,Tor 团队在博客中表示 ,任何使用最新版本 Tor 项目工具的人都是安全的,并且临时攻击是一种已知的技术,有效的防御早已存在。
Tor 项目指出,它尚未看到所有文件(尽管它已向记者要求提供这些文件),但相信德国警方之所以能够识别特定的 Tor 用户,是因为他使用的是过时的软件,而不是因为执法部门利用了这一漏洞。
未知漏洞或发现有效利用时间攻击。
因此,根据德国研究人员的说法,在调查过程中对一个名叫 Andres G. 的人使用了时间攻击。
执法官员认为他是Boystown资源的运营者,该资源出版了有关儿童性虐待(CSAM)的材料,即儿童色情制品。
Andres G 据称使用了匿名信使 Ricochet,该软件通过 Tor 在发送者和接收者之间传输数据。
此外,据称他使用的版本无法保护他的 Tor 连接免遭时间攻击的去匿名化,正如警方所使用的那样。
据称,德国当局寻求了运营商 Telefónica 的帮助,该公司提供了所有连接到著名 Tor 节点的 O2 客户端的数据。
通过将这些信息与时间分析数据进行比较,当局可以确定 Andres G 的身份,他最终于 2022 年被逮捕、指控、定罪和监禁。
Tor 开发人员写道,所描述的方法不太可能表明存在Tor漏洞。
原文始发于微信公众号(网络研究观):TOR 的时间攻击用户是如何被揭露的!
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论