Контакты
Подписка
МЕНЮ
Контакты
Подписка

Даже считающиеся безотказными средства часто оказываются ненадежными из-за дефектов, имеющихся в реальных системах

Даже считающиеся безотказными средства часто оказываются ненадежными из-за дефектов, имеющихся в реальных системах

Даже считающиеся безотказными средства часто оказываются ненадежными из-за дефектов, имеющихся в реальных системах


19.02.2008



Системы обеспечения анонимности, созданные для того, чтобы пользователи могли совершать действия в Internet, не идентифицируя себя, часто можно взломать, если прибегать к нетрадиционным методам. Таково мнение Стивена Мердока, исследователя из группы систем безопасности Кембриджского университета. Он, в частности, описал несколько различных методик снятия анонимности.

Эти методики позволяют раскрывать маскировку, создаваемую такими системами, как, например, Tor, к которой могут прибегать и добропорядочные пользователи, по тем или иным причинам не желающие предоставлять свои идентификационные данные, и злоумышленники.

Полученные Мердоком результаты показывают, что даже считающиеся безотказными средства часто оказываются ненадежными из-за дефектов, имеющихся в реальных системах.

Одна из методик, получившая название "косвенного анализа трафика", предусматривает анализ действий анонимного пользователя, что позволяет сделать выводы о намерениях пользователя и даже идентифицировать его.

К примеру, если хакер имеет возможность изменить определенные характеристики потока анонимных данных, передаваемого по сети с поддержкой анонимности, такой как Tor, то он в состоянии определить первый сервер, с которым связывался клиент.

"Это снижает уровень обеспечиваемой анонимности до первого посредника, с которым связывается клиент, а затем с помощью обычных легальных механизмов можно установить инициатора данного трафика", - пишет Мердок.

Экспериментируя с этими методиками, Мердок, по его словам, смог идентифицировать 11 из 13 тестировавшихся серверов Tor.

Одна из самых неординарных методик, описанных в статье, позволяет установить связь между нагрузкой процессора и поведением микросхемы системных часов. Так происходит потому, что, когда у процессора увеличивается нагрузка, он излучает больше тепла, что в свою очередь отражается на температуре микросхемы часов.

Эту связь специалисты по системной безопасности анализируют с начала 90-х годов, но достижение Мердока заключается в том, что он смог сознательно формировать шаблон процессорной нагрузки в сервисе анонимности и на основе получаемого отклонения показаний часов идентифицировать сервис.

"Такую атаку может организовать реальный хакер, используя одну машину для доступа к скрытому сервису и варьируя трафик для того, чтобы повышать или понижать температуру сервера, - писал Мердок. – Одновременно он проверяет временные отметки всех возможных компьютеров. Опираясь на эти данные, хакер может получить оценки -температурных- отклонений часов, и, когда корреляция между отклонением и сформированным шаблоном нагрузки найдена, скрытый сервис перестает быть анонимным".

Мердок допускает, что подобная атака вряд ли является самым быстрым способом идентификации пользователей в анонимных сетях, но, по его мнению, интерес к таким методикам будет расти, и они будут применяться все шире.

"По мере того как системы становятся все более защищенными от традиционных угроз, все выше становится вероятность подобных атак", - подчеркнул он.

Источник: Открытые системы  
www.osp.ru/