Почему Tor не настолько анонимен, как вы думали

Безопасность Стратегия безопасности Интернет
мобильная версия
, Текст: Роман Георгиев

Испанские исследователи сетевой безопасности выявили множество слабых мест у зашифрованной анонимной сети Tor. В частности, использование одних и тех же скриптов, отслеживающих перемещение пользователей, в даркнете и в обычной Сети, подвергает опасности деанонимизации и скрытые ресурсы, а также их пользователей.


Слабые места Tor

Исследователи из испанского университета «Деусто» провели исследование сети Tor и пришли к выводу, что анонимность даркнета значительно переоценивается: слишком многое связывает обычные и закрытые участки всемирной Сети.

«Даркнет не настолько “темен”, как это может показаться», — говорит Искандер Санчес-Рола (IskanderSanchez-Rola), исследователь университета “Деусто”, занимающийся вопросами безопасности данных и приватности.

Команда Санчес-Ролы проанализировала порядка 1,5 млн страниц даркнета и выяснила, что более чем на 20% этих страниц используются данные, импортированные из обычного интернета, — изображения, документы и даже файлы JavaScript.

Все это, по мнению исследователей, создает потенциальные риски раскрытия данных, поскольку владельцы этих ресурсов могут отслеживать их загрузку пользователями; например, Google может отслеживать трафик к 13% доменов, проанализированных группой Санчес-Ролы.

Новое исследование поставило под сомнение анонимность пользователей Tor

Помимо этого, на 27% проанализированных сайтов даркнета исследователи выявили скрипты, отслеживающие перемещения пользователей. Примерно треть этих скриптов попали туда из обычной Сети. Источником 43% скриптов был Google.

По словам Санчес-Ролы, если сайт в даркнете использует тот же скрипт, что и какой-либо сайт внешней сети, появляется возможность отследить и даже идентифицировать пользователя, когда он посетит менее защищенный сайт.

Прокси-фактор

Отдельный фактор риска — это прокси-сервисы сети Tor, такие как Tor2Web; по сути, это точки входа в закрытую сеть. Их пользователи рискуют деанонимизацией больше всего. Эти сервисы «видят» пользовательские IP-адреса; наличие же ссылок между даркнетом и интернетом означает, что посторонние заинтересованные лица также могут получить доступ к информации о пользовательских IP. Если пользователь открывает через прокси страницу в даркнете, на которой присутствуют ресурсы (картинки, скрипты и т. д.), взятые из внешней Сети, его браузер загрузит эти ресурсы через обычные соединения, обходя анонимизацию.

Поэтому, говорит Санчес-Рола, для доступа к ресурсам в сети Tor необходимо использовать только специализированный браузер Tor.

Стоит отметить, что браузер Tor основан на коде Mozilla Firefox. В обоих время от времени обнаруживаются уязвимости, в том числе такие, которые позволяют деанонимизировать пользователей Tor.

Исследовательница Сара Джейми Льюис (Sarah Jamie Lewis), написавшая сервис OnionScan, позволяющий отыскивать уязвимости в ресурсах даркнета, утверждает, что до 35% серверов в Tor могут быть деанонимизированны, однако операторы этих ресурсов не спешат предпринимать какие-либо меры по этому поводу.

По словам Льюис, исследование испанских экспертов — это серьезный повод для того, чтобы перестать использовать следящие скрипты из сторонних источников, которые подвергают риску и сами ресурсы, и их пользователей.

«Исследование показывает одну очень простую вещь: сам по себе Tor не является универсальным средством обеспечения анонимности и (или) защиты собственной приватности, — говорит Дмитрий Гвоздев, генеральный директор компании “Монитор безопасности”. – Одного только слоя защиты не достаточно нигде; это правило работает и в сфере кибербезопасности, и в области безопасности физической. Любая защита должна быть “глубоко эшелонированной”, в противном случае она будет малоэффективной».