Ученые разработали новый метод деанонимизации пользователей Tor

Ученые разработали новый метод деанонимизации пользователей Tor

Техника предполагает анализ DNS-трафика из выходных узлов Tor.

Команда исследователей из Принстонского университета, Карлштадского университета и Королевского технологического института (Kungliga Tekniska högskolan, KTH) продемонстрировала новую технику деанонимизации пользователей Tor, предполагающую анализ DNS-трафика из выходных узлов Tor. Метод получил название DefecTor.

По словам соавтора исследования Филлипа Уинтера (Phillip Winter), использование Tor не гарантирует полную анонимность. Система имеет ряд ограничений, чем могут воспользоваться злоумышленники с возможностью отслеживания входящего и исходящего сетевого трафика.

Как выяснили эксперты, ряд выходных узлов использует общедоступные DNS-серверы Google, через которые проходит порядка 40% DNS-запросов, исходящих из сети Tor. По словам специалистов, Google также может отслеживать некоторый входящий сетевой трафик Tor, например, через сервис Google Fiber или сторожевые узлы, которые периодически размещаются в облаке Google.

Ученые разработали инструмент, получивший название DDPTR (DNS Delegation Path Traceroute), определяющий путь делегирования для доменного имени. Затем программа выполняет трассировку маршрута UDP ко всем промежуточным DNS-серверами. Далее результаты сравниваются с данными трассировки TCP к web-серверу, использующему FQDN. При помощи новой техники исследователям удалось проследить маршрут DNS-трафика и идентифицировать значительное количество посетителей непопулярных сайтов.

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь