I due ricercatori hanno condotto il loro “esperimento” piu o meno a partire tra il 30 gennaio ed il 4 luglio per accumulare abbastanza materiale da presentare alla Black Hat 2014 in un talk sul come poter deanonimizzare gli utenti della rete TOR anche senza avere le risorse dell’NSA, ma partendo da un’investimento, stando a loro, di circa $3000
La fonte di informazioni piu gettonata sulla vicenda è il blog stesso del progetto TOR, i quali gestori affermano di aver anche contattato i 2 ricercatori per avere maggiori informazioni ma senza riceverne risposta.
Nell’articolo dichiarano di aver scoperto il 4 luglio della presenza di un gruppo di relay della rete che operavano nel tentativo, per l’appunto, di deanonimizzare gli utenti della rete TOR nel momento del loro ingresso alla rete modificando alcune intestazioni per fare un traffic confirmation attack.
Infatti nella rete TOR il nodo di ingresso conosce l’utente ma non conosce il contenuto delle richieste ne il destinatario, mentre il nodo di uscita dalla rete conosce il server di destinazione ed il contenuto diretto ad esso senza però conoscerne il mittente, mentre l’unico a sapere chi sia il relay di uscita ed il relay di ingresso è il nodo centrale, che però non può sapere ne mittente, ne destinatario ne contenuto, e tutta la canalizzazione dei messaggi sul circuito (sempre diverso) è conoscere tutti e 3 i nodi del percorso che quel pacchetto sta effettuando ed avere accesso a tali nodi, quindi se ne deduce che per tracciare un utente sotto rete tor sia necessario avere abbastanza nodi “infetti” da vincere contro la teoria dei grandi numeri ed avere abbastanza possibilità che almeno un circuito venga costruito attraverso tutti e 3 i relay in nostro controllo, la cosa diventerebbe piu facile se potessimo fare a meno del (o dei) relay di mezzo, ma come fare a collegare i dati di navigazione??
La soluzione è la temporizzazione delle richieste, avendo abbastanza nodi infetti da poter avere la certezza che almeno uno di essi sia nodo in ingresso di un circuito di cui noi abbiamo un nodo di uscita possiamo vedere un pacchetto in uscita che ci interessa, controllare la data di spedizione ed analizzare su tutti i relay di ingresso in nostro possesso se c’è una richiesta fatta in un orario vicino, tutti gli utenti che hanno fatto una richiesta circa un secondo prima dell’invio del pacchetto potrebbero essere potenzialmente gli utenti reali di quella richiesta anonima.
Questa teoria era stata esposta dagli sviluppatori stessi della rete TOR già nel 2009 in articoli come questo, ma in questo caso la tecnica è stata maggiormente affinata e resa “attiva” grazie al fatto che oltre alla passiva intercettazione di dati, venga fatta anche un’operazione attiva di iniezione di alcuni headers del protocollo TOR, tali headers potranno essere quindi ricercati nel nodo finale, associando così i dati al mittente.
Per l’attacco sono stati usati 115 nodi non di uscita operanti nei range di IP 50.7.0.0/16 e 204.45.0.0/16, totalizzandocirca il 6,4% della capacità del network, che in 5 mesi di operatività sono diventati significativamente utilizzati all’interno della rete.
È stata rilasciata quindi una nuova versione di TOR capace di loggare i tentativi di modifica degli headers della rete da parte dei nodi, ed inoltre limita ed aggiusta altre funzionalità di cui è possibile leggere di piu sull’articolo ufficiale riguardante il caso, che fornisce anche tante altre informazioni aggiuntive sull’attacco, che quindi ora non sarà piu così facile da applicare
fonte:
http://www.hackernet.in/blog/news/tor-violato-breakdown-o-bug-marginale