Các chuyên gia chứng minh các cuộc tấn công Fingerprinting mới nhắm vào lưu lượng mã hóa của Tor


Một phân tích về các cuộc tấn công website fingerprinting nhắm vào trình duyệt Tor đã cho thấy rằng kẻ xấu có thể thu thập thông tin về trang web mà nạn nhân thường xuyên truy cập, tuy nhiên chỉ trong trường hợp nếu kẻ xấu quan tâm đến một tập hợp con (subset) cụ thể của trang web được nạn nhân truy cập.



Các chuyên gia Giovanni Cherubin, Rob Jansen và Carmela Troncoso cho biết trong một báo cáo mới đây rằng: “Mặc dù các cuộc tấn công nhắm vào một nhóm nhỏ gồm 5 trang web nổi tiếng có tỉ lệ thành công trên 95%, tuy nhiên các cuộc tấn công không phân biệt (không nhắm mục tiêu cụ thể) nhắm vào các nhóm gồm 25 hoặc 100 trang web thì tỉ lệ thành công lần lượt không vượt quá 80% và 60%”.



Trình duyệt Tor cung cấp “giao tiếp không thể liên kết” cho người dùng bằng cách điều hướng các lưu lượng internet đi qua một mạng che phủ (overlay network) bao gồm hơn 6000 relay, với mục đích che giấu vị trí và việc sử dụng khỏi các bên thứ ba giám sát và phân tích lưu lượng mạng. Tor đạt được điều này bằng cách xây dựng một mạch truyền dữ liệu kín đi qua các relay đầu vào, giữa và đầu ra trước khi chuyển tiếp yêu cầu tới địa chỉ IP của đích đến.



Ngoài ra, các yêu cầu được mã hóa với mỗi lần chuyển tiếp qua các relay khác nhau nhằm tăng tính cản trở việc phân tích dữ liệu và ngăn chặn rò rỉ thông tin. Trình duyệt Tor không nổi tiếng cho lắm đối với các relay đầu vào của họ vì khi lưu lượng được mã hóa và các yêu cầu nhảy qua nhiều bước, các relay đầu vào không thể xác định được đích đến của người dùng và các relay đầu ra cũng không thể nhận ra người dùng vì lý do tương tự.



Tấn công fingerprinting trên trình duyệt Tor nhắm vào việc phá vỡ các biện pháp bảo vệ và cho phép kẻ xấu có thể quan sát lưu lượng mạng đã được mã hóa giữa nạn nhân và Tor để có thể dự đoán được trang web mà nạn nhân sẽ truy cập. Mô hình mối đe dọa được các chuyên gia đưa ra giả định rằng kẻ tấn công chạy một nút thoát (exit node) để nắm được sự đa dạng của lưu lượng mạng được tạo ra bởi người dùng thật, sau đó được sử dụng làm nguồn để thu thập các dấu vết của lưu lượng mạng Tor và tạo nên một mô hình phân loại học máy (machine-learning-based classification) dựa trên các thông tin thu thập được để tìm ra các lượt truy cập của người dùng.



Các chuyên gia đã chạy các relay đầu vào và đầu ra trong 1 tuần vào tháng 7/2020 sử dụng một phiên bản Tor 0.4.3.5 đã qua chỉnh sửa để trích xuất các thông tin quan trọng cho biết: “Mô hình của tin tặc bao gồm một giai đoạn luyện tập online sử dụng các dữ liệu lưu lượng của Tor được thu thập từ một relay điểm ra để liên tục cập nhật mô hình phân loại theo thời gian”.



Để giảm thiểu các mối lo ngại về vấn đề đạo đức và quyền riêng tư phát sinh từ nghiên cứu này, các tác giả của nghiên cứu nhấn mạnh việc áp dụng các biện pháp phòng ngừa việc rò rỉ dữ liệu của các trang web nhạy cảm mà người dùng có thể truy cập sử dụng Tor.



Các chuyên gia đi đến kết luận rằng: “Những đánh giá thực tế của chúng tôi đi đến kết luận đó là các cuộc tấn công website fingerprinting chỉ có thể thành công trên thực tế nếu kẻ xấu nhắm vào một nhóm nhỏ các trang web. Nói cách khác, các tin tặc không nhắm vào mục tiêu cụ thể nhằm theo dõi lượt truy cập trang web của người dùng sẽ thất bại, tuy nhiên các tin tặc tập trung nhắm vào một cấu hình và website cụ thể có thể thành công”.



Theo Thehackernews




The post Các chuyên gia chứng minh các cuộc tấn công Fingerprinting mới nhắm vào lưu lượng mã hóa của Tor appeared first on SecurityDaily .

Top News