Anatómia Toru: Ako "cibuľové" vrstvy skutočne fungujú (a kde môžu zlyhať)
Sieť Tor je srdcom a dušou anonymného internetu. Pre milióny ľudí – od novinárov pracujúcich v nebezpečných regiónoch, cez aktivistov bojujúcich proti autoritárskym režimom, až po bežných používateľov chrániacich si súkromie a aktérov z podsvetia – predstavuje digitálny štít, ktorý sľubuje ochranu pred všadeprítomným sledovaním. Väčšina ľudí pozná základný princíp: vaša komunikácia sa nejako magicky "odráža" cez niekoľko počítačov po svete, čím sa skryje vaša identita. Tento zjednodušený pohľad však skrýva komplexnú realitu plnú potenciálnych rizík, útočných vektorov a tenkých hraníc, na ktorých sa rozhoduje o úspechu či zlyhaní anonymity. Skutočný profesionál v operačnej bezpečnosti (OpSec) sa nepýta len "Ako Tor funguje?", ale kladie si oveľa dôležitejšiu otázku: "Kde a ako môže zlyhať?". Dnes rozpitváme anatómiu Toru a jeho cibuľových vrstiev a posvietime si na jeho slabiny – od zraniteľných výstupných uzlov až po najobávanejší útok, ktorý sa snažia použiť aj tie najmocnejšie spravodajské služby sveta.
Ako sa stávate duchom: Trik s tromi uzlami a vrstveným
šifrovaním
Základná mágia Toru spočíva v koncepte cibuľového smerovania, ktorý, ako sme si povedali v našom archeologickom spise o zrode Toru, tak vznikol v laboratóriách amerického námorníctva. Keď spustíte Tor Browser a zadáte adresu webovej stránky, váš počítač si vytvorí zašifrovaný, trojstupňový "okruh" cez tri náhodne vybrané typy serverov (uzlov), ktoré prevádzkujú dobrovoľníci po celom svete. Predstavte si, že posielate list v troch obálkach, pričom každá je adresovaná inému poštárovi. Každý poštár môže otvoriť len tú svoju, vonkajšiu obálku, aby zistil, komu má list poslať ďalej, no nikdy nevidí finálnu adresu ani pôvodného odosielateľa.
- Vstupný
uzol (Entry/Guard Node): Toto je vaša prvá a najdôležitejšia
brána do siete Tor. Tento uzol (pozná vašu skutočnú IP adresu), ale
vďaka vrstvenému šifrovaniu vie, kto ste ale nevie, kam na internete smerujete. Vaša požiadavka je zašifrovaná trikrát
a vstupný uzol vidí len to, že má dáta poslať ďalšiemu, strednému uzlu.
Aby sa zvýšila bezpečnosť pred útokmi, kde by útočník mohol ovládať veľkú
časť siete, váš Tor klient si zvyčajne vyberie niekoľko
"strážnych" (guard) uzlov a používa ich dlhodobo, typicky
niekoľko mesiacov. Tým sa minimalizuje šanca, že sa pri každom novom
pripojení náhodne pripojíte na škodlivý vstupný uzol.
- Stredný
uzol: Tento uzol je len obyčajným preposielačom v strede reťazca.
Je to najbezpečnejšia pozícia, pretože neprichádza do styku s citlivými
informáciami. Jeho jedinou úlohou je rýchlo a bezpečne dešifrovať
jednu vrstvu a preposlať zašifrovanú komunikáciu ďalej. Tieto uzly tvoria
drvivú väčšinu siete.Nevie, odkiaľ dáta pôvodne prišli (vidí len IP
adresu vstupného uzla), ani kam finálne smerujú (vidí len IP adresu
výstupného uzla).
- Výstupný uzol (Exit Node): Toto je najdôležitejší, ale zároveň najrizikovejší a najzraniteľnejší bod celého reťazca. Výstupný uzol je miestom, kde vaša komunikácia opúšťa anonymnú sieť Tor a vstupuje do bežného, "čistého" internetu. Tento uzol dešifruje finálnu vrstvu vašej komunikácie a pošle ju na cieľovú webovú stránku (napr. na www.google.com). Znamená to, že tento uzol (vidí len IP adresu stredného uzla), ale nevie, kto ste ale vidí presne to kam idete. A čo je najdôležitejšie: ak vaša komunikácia nie je dodatočne šifrovaná (cez protokol HTTPS), operátor výstupného uzla môže čítať všetku vašu komunikáciu v čistej podobe, vrátane prihlasovacích mien, hesiel, čísel kreditných kariet a súkromných správ. Práve preto je prvé OpSec pravidlo pri používaní Toru: Nikdy neverte výstupnému uzlu a vždy sa uistite, že komunikujete cez zabezpečené HTTPS spojenie (symbol zámku v prehliadači).
Slabiny v brnení: Najčastejšie útočné vektory
Hoci je architektúra Toru robustná, nie je to magický plášť
neviditeľnosti. Existujú sofistikované útoky a bežné chyby, ktorých cieľom je
prelomiť jeho anonymitu.
- Škodlivé
výstupné uzly: ktokoľvek, vrátane hackerov, korporácií alebo
spravodajských služieb, si môže vytvoriť vlastný výstupný uzol a čakať na
nezašifrovanú prevádzku. Cez neho potom môžu monitorovať komunikáciu,
kradnúť heslá (tzv. "password sniffing") alebo pomocou techniky
"SSL stripping" donútiť váš prehliadač komunikovať cez
nezabezpečené HTTP, aj keď stránka podporuje HTTPS.
- De-anonymizácia
cez zraniteľnosti v prehliadači: Najčastejším a najúspešnejším
spôsobom odhalenia nie je prelomenie siete Tor ako takej, ale útok na koncový bod – váš prehliadač musí mať poslednú a aktuálnu verziu Tor Browsera. Ak
Tor Browser obsahuje bezpečnostnú dieru (ako v prípade NIT a prípadu
Playpen, ktorému sme sa venovali), útočník môže pomocou škodlivého kódu
(JavaScript, WebRTC) na webovej stránke prinútiť váš prehliadač, aby
odhalil vašu skutočnú IP adresu. Preto je kriticky dôležité mať
vždy a nikdy nemeniť jeho bezpečnostné nastavenia, ak neviete presne,
čo robíte.
- Ľudský
faktor (OpSec zlyhanie): Najväčšou slabinou ste však stále vy. Ak
sa v Tor Browseri prihlásite do svojho bežného Facebookového alebo Gmail
účtu, práve ste prepojili svoju anonymnú session s reálnou identitou. Ak
použijete rovnakú prezývku na Dark Webe ako na bežnom internete, alebo ak
stiahnete a otvoríte podozrivý dokument (.pdf, .docx), ktorý môže
obsahovať škodlivý kód volajúci "domov", žiadna technológia vás
neochráni.
Svätý grál útokov: Časová korelácia a boj o
infraštruktúru
Najobávanejším a technicky najnáročnejším útokom na Tor, o ktorom sa vie, že ho skúšajú štátni aktéri, je tzv. útok časovou koreláciou (end-to-end timing correlation attack). Predstavte si, že mocný aktér (ako napríklad NSA) dokáže sledovať veľkú časť internetovej prevádzky po celom svete. Ak tento aktér zároveň prevádzkuje (alebo má pod kontrolou) vstupný uzol, do ktorého vstupujete, a zároveň aj výstupný uzol, z ktorého vaša požiadavka vystupuje, môže vykonať nasledujúce:
- Zaznamená
si presný čas a veľkosť dátových paketov, ktoré od vás (z vašej IP adresy)
vstupujú do jeho "Guard" uzla.
- Zároveň
si zaznamená presný čas a veľkosť paketov, ktoré vystupujú z jeho
"Exit" uzla smerom k cieľovej stránke.
- Hoci
sú dáta zašifrované, zostávajú veľmi podobné, aj po prechode sieťou.
Pomocou pokročilej štatistickej analýzy a porovnaním týchto dvoch dátových
tokov dokáže s vysokou pravdepodobnosťou spárovať vstup a výstup a spojiť
tak vás s cieľovou stránkou, aj bez dešifrovania samotnej komunikácie.
Tento útok je extrémne zložitý, nákladný a vyžaduje si obrovské zdroje a schopnosť monitorovať veľkú časť globálnej siete. Práve preto je hrozbou spájanou najmä so štátnymi spravodajskými službami a je to jeden z hlavných dôvodov, prečo sa vedie tichá "Vojna o uzly"– snaha ovládnuť čo najväčší počet uzlov v sieti, aby sa zvýšila pravdepodobnosť, že obeť použije práve tie ich.
Tor nie je magický plášť neviditeľnosti, ktorý vás ochráni
pred všetkým. Je to neuveriteľne silný a robustný nástroj, no ako každý
nástroj, má svoje limity a vyžaduje si znalého, disciplinovaného a opatrného
používateľa. Pochopenie jeho slabín nie je dôvodom na strach, ale prvým a
najdôležitejším krokom k jeho správnemu a bezpečnému používaniu. Pretože v
digitálnom tieni nerozhoduje len sila vášho štítu, ale aj vaša vedomosť o tom,
kde presne sa v ňom nachádzajú praskliny.
Komentáre
Zverejnenie komentára