Исследователи установили, что контролируя Интернет-провайдеров и отдельные точки выхода Tor, сторонний наблюдатель может установить, какие сайты посещает через анонимную сеть конкретный пользователь.
Сотрудники Военно-морской исследовательской лаборатории США рассказали, как именно можно использовать архитектурные слабости Tor, чтобы установить личность пользователя.
Как выяснилось, пользователи Tor уязвимы перед атакой типа “анализ трафика”: отслеживая трафик отдельных пользователей, по определённым признакам можно выявить, кто именно скрывается в анонимной сети.
Под характеристики гипотетического наблюдателя подпадает, к примеру, Агентство национальной безопасности США: оно владеет узлами Tor и имеет доступ к каналам связи на уровне Интернет-провайдеров.
Авторы исследования отмечают, что главным условием для установления личности пользователя является обязательный доступ к инфраструктуре Интернет-провайдера: ресурсам, которыми располагают только государственные спецслужбы.
Комментируя исследование, один из главных разработчиков протокола Tor Роджер Динглдайн (Roger Dingledine) признал наличие определённой уязвимости, и пообещал исправить ситуацию, изменив настройки клиентского ПО.
Кроме того, разработчик уверяет, что защита пользователей будет улучшаться естественным путём, по мере увеличения количества узлов. Тогда уменьшится вероятность попасть на “вражеский” узел.