توانایی اَبرِ گوگل در شناسایی ارتباطات Tor

۲گروهی از دانشمندان امنیتی توانسته‌اند روشی جدید برای حمله را ابداع کنند تا بدین‌وسیله ارتباطات Tor شناسایی شوند. این محققان می‌گویند این روش جدید حمله اگر در اختیار شرکت‌های خاصی قرار گیرد آن‌ها قادر خواهند بود از طریق نظارت بر ترافیکی که به یک رله Tor وارد می‌شود و هم‌چنین با کمک ترافیک DNS و HTTP که از یک گره Tor خارج می‌شود ترافیک Tor را از ناشناس بودن خارج کنند.

این حمله که DefecTor نام دارد نسخه بهبودیافته‌ی حمله‌ای است که محققان امنیتی و حریم خصوصی به آن حمله همبستگی Tor۱ می‌گویند.
حملات همبستگی تور Tor در گذشته مورد مطالعه قرار گرفته بودند. به‌طور خلاصه این نوع از حملات می‌گویند یک شرکت بزرگ و جهانی که می‌تواند بخش‌های وسیعی از اینترنت را نظارت کند توانایی این را دارد که ببیند یک کاربر چه زمانی یک اتصال Tor را آغاز می‎کند. شرکت مذکور می‌تواند با دقت‌های مختلفی حدس بزند کاربر مذکور از طریق Tor به چه وبگاهی دسترسی پیدا کرده است.

ترافیک DNS خروجی TOr می‌تواند دقت حمله همبستگی را افزایش دهد!
گروهی از محققان دانشگاه‌های سوئد و آمریکا می‌گویند در تحقیقات اولیه انجام شده آن‌ها فقط بر روی ترافیک رمزنگاری شده‌ای که به شبکه Tor وارد می‌شود و هم‌چنین ترافیک HTTP‌ که از گره خارج می‌شود متمرکز بوده‌اند. آن‌ها می‌گویند در این بررسی‌ها بخش دوم از ترافیک خروجی یعنی درخواست‌های DNS نادیده گرفته شده‌اند. این محققان معتقدند اطلاعات DNS مذکور می‌تواند در حملات همبستگی Tor به‌شدت کمک‎کننده باشند.

این حمله از آن جهت امکان‌پذیر است که مرورگر Tor، ترافیک DNS و HTTP را در کنار هم قرار داده، بسته به دست آمده را رمزنگاری کرده و از طریق شبکه Tor ارسال می‌کند. این مرورگر سپس درخواست DNS را در سطح گره خروجی پاسخ داده و ترافیک HTTP را به مقصد ارسال می‌کند.
«ما متوجه شدیم که برخی شرکت‌های موجود می‌توانند حملات DefecTor را به کار گیرند. برای مثال کارگزارهای پاسخ به درخواست‌های ‌DNS ای که شرکت گوگل دارد می‌توانند تقریباً ۴۰ درصد همه درخواست‌های خروجی از شبکه Tor را ببیند.»

درحالی‌که تاکنون گوگل علاقه‌ای به شناسایی استفاده‌کنندگان از شبکه Tor نشان نداده‌ است، این محققان نشان داده‌اند این شرکت اگر بخواهد می‌تواند این کار را انجام دهد.
مدل Tor شامل شرکت‌های بزرگ و جهانی می‌شود که در برخی نقاط در قالب سامانه‌های خودمختار (ISP‌ها) توسط حکومت‌های سرکوبگر مدیریت می‌شوند. این حکومت‌ها می‌توانند از طریق حملات DefecTor اطلاعات لازم را برای شناسایی مخالفان خود به دست آورند.

محققان می‌گویند اپراتور‌هایی که در بخش رله‌ی بسته‌های شبکه Tor کار می‌کنند باید تا حد امکان فرآیند پاسخ به درخواست‌های DNS را در رله‌های خروجی متنوع سازند.
جزئیات فنی بیش‌تر را می‌توانید در مقاله این محققان در وبگاه آن‌ها در این آدرس ببینید. در این مقاله هم‌چنین برخی توصیه‌ها به‌منظور کاهش اثر حملات همبستگی DefecTor‌ آمده است.

۲_۶۴

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

[easy-pricing-table id="6835"]