Правоохранительные органы и спецслужбы продолжают инвестировать средства в исследования по деанонимизации пользователей сети Tor. Так как эксплуатируемые для этих целей уязвимости не разглашаются, команды Tor Project и Mozilla Firefox (браузер Tor создан на базе Firefox) объединили свои силы в работе над усилением безопасности анонимайзера.
Перед разработчиками стоит цель сделать работу Tor настолько безопасной, чтобы вредоносное ПО не смогло собирать информацию о его пользователях и раскрывать их личности. Для этого будет изменен способ подключения браузера к сети.
Эксперт Mozilla Ричард Барнес утерждает, что на данном этапе у разработчиков уже есть базовые инструменты, и они работают над их объединением с целью определить их эффективность в обеспечении безопасности.
Как пояснил Барнес, браузер Tor состоит из двух частей – модифицированной версии Firefox и прокси, направляющего трафик браузера в сеть Tor. У первой части (Firefox) также есть доступ к сети, так как ей нужно обращаться к прокси. «То есть, если атакующему удастся скомпрометировать Firefox, он сможет деанонимизировать пользователя, подключив браузер не к Tor, а к чему-то другому», – сообщил Барнес.
Такой метод был использован ФБР в ходе расследований, связанных с подпольными сайтами даркнета. В феврале 2015 года бюро применило так называемую «технику исследования сети» (NIT), которая по своей сути является вредоносной программой. ПО эксплуатировало уязвимость в браузере Tor, затем компьютер подключался к подконтрольному ФБР серверу, который находился вне анонимной сети. Именно так следователи и выяснили настоящие IP-адреса подозреваемых.
Когда разработчики добавят поддержку сокетов домена UNIX (UDS) и другие нововведения, NIT окажется не эффективной. Суть изменений заключается в том, что UDS позволит двум разным программам взаимодействовать между собой на одном компьютере, но без необходимости использовать сетевой протокол передачи данных. Таким образом, благодаря UDS браузеру Firefox и Tor больше не нужен будет доступ к сети.
«Это значит, что вы сможете запустить его (браузер – ред.) в песочнице без доступа к сети (только с сокетом домена UNIX), и он все равно будет работать. Даже если Firefox будет скомпрометирован, установить соединение, позволяющее деанонимизировать пользователя, будет невозможно», – сообщает эксперт.
Что ж, такие уверенные заявления специалиста оставить без внимания нельзя. Так же как и тот факт, что на данный момент пользоваться Tor без оглядки на возможность раскрытия вашей личности, все же не стоит.
Источник http://www.securitylab.ru/