حداقل دو مرتبه در سالهای گذشته، مأموران افبیآی ازآسیبپذیریهای نرمافزاری، یکی ادوبیفلش، و دیگری موزیلا فایرفاکس، بهمنظور شناسایی مظنونان استفاده کردهاند.
دانشمندان حوزه علوم رایانه حملهای را روی شبکهی حریم خصوصی تور ابداع کردند که در شرایط خاصی به آنها اجازه میدهد تا هویت این وبگاههای سرویس پنهانی را با دقت ۸۸ درصد آشکار سازند.
تکنــــــــــازدانلود: این نمونه از سرویسهای پنهانی به مردم اجازه میدهند تا وبگاههایی را میزبانی کنند که کسی از آدرس آیپی واقعی آنها اطلاعی ندارد. فرآیند آشکارسازی نیاز دارد که طرف مقابل، نقطهی ورود تور را برای رایانهای که سرویس پنهان را میزبانی میکند، کنترل کند. همچنین نیاز است تا حملهکننده، در گذشته مشخصات شبکهای خاصی را جمعآوری کرده باشد تا به عنوان نوعی اثر انگشت برای یک سرویس خاص تلقی شود.
مقامات تور میگویند که این نیازمندیها کاراییحمله را کاهش میدهد. تحقیقات جدید بر محدودیتهای ناشناختهبودن در تور که روزنامهنگاران، فعالان سیاسی، و مجرمان از آن برای مقابله با نظارتهای برخط بهره میبرند، تأکید میکنند .
محققان دانشگاه MIT و مرکز مطالعات و رایانش قطر در مقالهای بیان میکنند: «هدف ما این است که نشان دهیم یک کاربر مجهول محلی میتواند هویت کاربران را به وسیلهی فعالیتهای سرویس پنهانی و بدون نیاز به تحلیل ترافیک انتها-به-انتها آشکار سازد.»
فرض میکنیم حملهکننده میتواند ترافیک بین کاربر و شبکه تور را نظارت کند. هدف حملهکننده این است که مشخص کند یک کاربر درحال اتصال به سرویس پنهان است یا به آن متصل شده است. سپس، حملهکننده سعی میکند سرویس پنهان مرتبط با کاربر را شناسایی کند.
حمله با جمعآوری دادههای شبکهی سرویسهای پنهان، از یک فهرستِ از پیش تعیین شده انجام میشود. محققان به کمک تحلیل الگوی بستههای عبوری بین سرویس پنهان و نقطهی ورودی که این سرویس برای دسترسی به تور استفاده میکند، توانستهاند یک اثر انگشت منحصربهفرد را برای هر سرویس به دست آورند. آنها با استفاده از این اثر انگشت حتی بدون رمزگشاییِ ترافیک ارسالی توانستند سرویس را شناسایی کنند.
محققان امیدوارند توجه دولت آمریکا و همچنین دولتهای سایر کشورها را به این موضوع جلب کنند. حداقل دو مرتبه در سالهای گذشته، مأموران افبیآی ازآسیبپذیریهای نرمافزاری، یکی ادوبیفلش، و دیگری موزیلا فایرفاکس، بهمنظور شناسایی مظنونان استفاده کردهاند.
مدیر پروژه راجر دینگلداین در رایانامهای گفت: «نیازمندیهای حمله به طرز چشمگیری کارکرد آن را در دنیای واقعی کاهش داده است. نخست آنکه، طرف مقابل باید یکی از نقاط ورودی را که سرویس پنهان استفاده میکند کنترل کند. در تئوری، این نقاط ورود به صورت تصادفی اختصاص مییابند؛ بنابراین حملهکنندهها باید تعداد زیادی از نودهای تور را به کار گیرند تا تخمین قابل قبولی از مشاهدهی یک سرویس خاص داشته باشند.»
او اضافه کرد محققان معمولاً در مورد ریسک اثر انگشت وبگاهها در ناشناس بودن، مبالغه میکنند. او همچنین الگوریتم خوشهبندی را که محققان برای شناسایی ترافیک یک سرویس پنهان تور استفاده میکنند به چالش کشید.
او گفت: «خنثیکردن این الگوریتمها کار سختی نیست؛ میتوان این کار را با اضافهکردن مقادیر تصادفی به دادهی ارسالی انجام داد.»
«چیز عجیبی نیست که خوشهبند آنها در برابر این اضافهکردنِ مقادیر به دادهها کار نمیکند. اگر شرایط اعمالی بر خوشهبندها تغییر کند عملکرد آنها عوض میشود. بنابراین گام بعدی در انجام تحقیقات این است که بفهمیم طراحی خوشهبندی که با این مقادیر افزوده گمراه نمیشود کار سختی است یا آسان.»