В MIT нашли новую уязвимость в файлообменной сети Tor

Студенты Массачусетского технологического института, совместно со специалистами Катарского вычислительного исследовательского института обнаружили уязвимость, затрагивающую анонимность сети Tor.

Используя брешь, можно идентифицировать скрытые серверы с точностью до 88%.

В основе разработки лежат новые компьютерные алгоритмы, которые позволяют с 99% точностью определять тип проходящего трафика. Таким образом, даже без взлома системы шифрования Tor сторонний программист может узнать, был ли это обычный web-запрос, точка входа или точка встречи.

toranon

Методика, используемая в совокупности с анализом трафика доводит точность идентификации пользователей Tor до 88%.

Комментируя свою методику, исследователи посоветовали создателям Tor замаскировать последовательность, отсылая фиктивные пакеты – тогда все типы цепочек будут выглядеть одинаково. Это поможет повысить анонимность сети. Тем не менее, убедительных доказательств того, что данное решение позволит полностью устранить найденную уязвимость, пока что нет.

Ранее удар по анонимности Tor нанесли учёные Принстонского университета, США. Используя набор атак под названием RAPTOR, они разоблачают личность пользователя с точностью до 95%. В основе метода лежит процесс получения доступа к одному концу канала связи на уровне автономной системы.

Читайте также:

Дослідження: штучний інтелект і машинне навчання є обов’язковими для нових засобів безпеки

Microsoft інтегрує технологію DNS over HTTPS в Windows 10

Доменний ринок перед новими викликами

На страже данных: безопасность в здравоохранении