Vojna o uzly: Ako sa spravodajské služby snažia ovládnuť infraštruktúru Toru
V našich predchádzajúcich článkoch sme odhalili rôzne metódy, ktorými sa vyšetrovatelia snažia prelomiť anonymitu: od analýzy blockchainu, cez honeypot, až po vládny malvér. Všetky tieto techniky majú jedno spoločné – útočia na používateľa, na jeho stopy alebo na jeho koncové zariadenie. Existuje však ešte jedna, oveľa zákernejšia, systémovejšia a desivejšia stratégia, ktorá mieri priamo na srdce anonymity: útok na samotnú infraštruktúru siete. Namiesto lovu na jednotlivcov sa tí najmocnejší hráči na scéne – štátne spravodajské služby ako americká NSA alebo britská GCHQ – pokúšajú potichu infiltrovať a ovládnuť kľúčové body siete: Tor jej vstupné a výstupné uzly. Toto je príbeh o tichej, neviditeľnej "vojne o uzly" a o najobávanejšom útoku v arzenáli digitálnej kontrarozviedky: o útoku s časovou koreláciou, svätom kráľovi de-anonymizácie.
Ako sme si vysvetlili v našej anatómii Toru, celá ochrana je
postavená na distribuovanom modeli dôvery. Anonymita siete je garantovaná tým,
že žiadny jeden uzol v trojčlennom okruhu nepozná celú cestu vašej komunikácie.
Vstupný uzol vie, kto ste, ale nie kam idete. Výstupný uzol vie, kam idete, ale
nie, kto ste. Stredný úzol nevie nič. Tento systém je geniálny, no jeho
bezpečnosť stojí na jednom kľúčovom predpoklade: že vstupný a výstupný uzol nie
sú pod kontrolou toho istého aktéra. Kryptografi už na začiatku popísali
teoretickú slabinu: Čo ak by jeden dostatočne mocný subjekt dokázal kontrolovať
oba konce tohto anonymného tunela? V takom prípade by síce stále nemohol
prečítať vašu zašifrovanú komunikáciu, ale mohol by urobiť niečo oveľa horšie –
mohol by vás a spojiť vašu reálnu identitu s vašou aktivitou na Dark Webe.
Táto metóda sa nazýva útok časovou koreláciou (end-to-end timing correlation attack) a funguje na jednoduchom, no brutálne efektívnom princípe. Predstavte si, že ste spravodajská agentúra, ktorá v rámci svojich operácií prevádzkuje veľké množstvo zdanlivo nevinných Tor uzlov po celom svete. Zároveň máte schopnosť monitorovať dátové toky u veľkých internetových poskytovateľov.
- Sledovanie
vstupu: Na jednom z vašich vstupných ("Guard") uzlov
zaznamenáte, že z podozrivej IP adresy (patrí cieľovej osobe, ktorú
sledujete) práve prichádza špecifický prúd dátových paketov do siete Tor.
Váš systém zaznamená ich presný čas, veľkosť a charakteristické vzorce
(napríklad malé pakety pri písaní správy, veľké a pravidelné pri sťahovaní
súboru).
- Sledovanie
výstupu: Súčasne na jednom z vašich výstupných ("Exit")
uzlov zaznamenáte, že z anonymnej siete Tor práve vychádza prúd dátových
paketov s veľmi podobnými charakteristikami smerom na monitorovanú
nelegálnu .onion stránku.
- Hľadanie
zhody (Korelácia): Teraz prichádza na rad štatistická analýza.
Hoci sú dáta zašifrované a prešli cez náhodný stredný uzol, ich základné charakteristiky – časovanie a objem – zostávajú veľmi podobné.
Sieť Tor síce pridáva isté malé oneskorenie, no vzorce toku dát zostávajú
rozpoznateľné. Pomocou pokročilej štatistickej analýzy a porovnaním týchto
dvoch dátových tokov dokážete s veľmi vysokou pravdepodobnosťou tieto
dve udalosti korelovať. Tým ste práve spojili skutočnú IP adresu s cieľovou .onion
stránkou a prelomili ste základný sľub anonymity siete Tor.
Tento útok je svätým kráľom pre spravodajské služby, pretože je pasívny, takmer nedetekovateľný a obchádza všetky vrstvy šifrovania. Jeho jediným limitom je, že si vyžaduje obrovské finančné, technické a logistické zdroje. Útočník musí ovládať dostatočne veľký podiel vstupných a výstupných uzlov v sieti, aby mal štatisticky významnú šancu, že používateľ si náhodne vyberie práve jeho uzly na oboch koncoch svojho okruhu. A práve tu sa začína tichá a neviditeľná "vojna o uzly". Dokumenty, ktoré v roku 2013 zverejnil Edward Snowden, potvrdili, že NSA a jej britský partner GCHQ sa o túto stratégiu aktívne pokúšajú. Odhalili programy ako "Tempora", ktoré sa snažili monitorovať obrovské objemy dát prechádzajúcich cez transatlantické optické káble, a potvrdili, že agentúry prevádzkujú vlastné Tor uzly s cieľom de-anonymizovať používateľov.
Komunita okolo The Tor Project si je tejto hrozby plne vedomá a neustále vyvíja obranné mechanizmy. Jedným z najdôležitejších je systém strážnych uzlov (Guard nodes). Ako sme už spomenuli, váš Tor klient si nevyberá vstupný uzol pri každom pripojení nanovo. Namiesto toho si vyberie malú, stabilnú sadu overených a rýchlych "strážnych" uzlov a používa ich niekoľko mesiacov. Tým sa výrazne znižuje pravdepodobnosť, že sa náhodne pripojíte na škodlivý vstupný uzol kontrolovaný útočníkom. Okrem štátnych aktérov sa však objavili aj prípady, kedy veľké a podozrivé zhluky uzlov prevádzkovali neznámi aktéri, pravdepodobne za účelom de-anonymizácie. V roku 2021 bolo odhalených niekoľko stoviek škodlivých serverov, ktoré vykonávali tzv. "Man-in-the-middle" útoky na používateľov kryptomien, kde sa snažili podstrčiť im falošné bitcoinové adresy a ukradnúť ich prostriedky.
Vojna o uzly je tak tichým, no neustálym bojom o samotnú
dušu a infraštruktúru anonymity. Je to pripomienka, že aj ten najdokonalejší
kryptografický systém je zraniteľný, ak sa protivníkovi podarí ovládnuť cesty,
po ktorých dáta prúdia. Pre bežného používateľa je takmer nemožné zistiť, či
uzol, ku ktorému je pripojený, nepatrí spravodajskej službe, a práve preto je
dôležité dodržiavať ďalšie vrstvy OpSecu a nikdy sa nespoliehať len na jednu
technológiu. Tento spis odhaľuje, že najväčšie nebezpečenstvo pre Tor
neprichádza len od hackerov alebo malvéru, ale od tých, ktorí majú prostriedky,
trpezlivosť a strategický záujem potichu ovládnuť samotné základy, na ktorých
stojí celý anonymný svet.
Komentáre
Zverejnenie komentára