Tor ยังคงปลอดภัยอยู่หรือไม่หลังจาก ‘การโจมตีตามเวลา’ ของเยอรมนี คำตอบ: มันซับซ้อน…

ในฐานะมืออาชีพด้านความปลอดภัยทางไซเบอร์ที่มีประสบการณ์มากกว่าสองทศวรรษ ฉันต้องบอกว่าความก้าวหน้าในเทคโนโลยีเช่น Tor และ Ricochet-Refresh นั้นน่าทึ่งอย่างแท้จริง เกมแมวจับหนูที่กำลังดำเนินอยู่ระหว่างผู้สนับสนุนความเป็นส่วนตัวและผู้ที่ต้องการบ่อนทำลายเกมนี้เป็นข้อพิสูจน์ถึงความยืดหยุ่นของทั้งสองฝ่าย

ในปี 2021 มีการเปิดเผยข้อมูลเชิงลึกใหม่ๆ เกี่ยวกับระเบียบวิธีที่เจ้าหน้าที่เยอรมันใช้ในการระบุผู้ดูแลระบบของไซต์อาชญากร darknet ซึ่งเผยให้เห็นจุดอ่อนที่สำคัญในการรักษาความลับของเครือข่าย Tor

ตามรายงานเมื่อเดือนกันยายน 2024 เชื่อกันว่าเจ้าหน้าที่อาจติดตามที่อยู่ IP ของ “Andres G” ผู้ต้องสงสัยเป็นผู้ดำเนินการเว็บไซต์ Darknet สื่อลามกอนาจารเด็ก “Boystown” โดยใช้การวิเคราะห์เวลาและแฮ็กเข้าสู่เซิร์ฟเวอร์ อย่างไรก็ตาม วิธีการที่แน่นอนที่ใช้ยังไม่เปิดเผยโดยเจ้าหน้าที่

Tor ระบุว่าไม่มีความรู้แน่ชัด แต่เชื่อว่าการดำเนินการของทางการเยอรมันอาจใช้ประโยชน์จากแชทแมสเซนเจอร์รุ่นเก่าที่รู้จักกันในชื่อ Ricochet ซึ่งบุคคลที่ถูกจับได้ใช้งานอยู่

เพื่อตอบสนองต่อบทความข่าวจากสื่อเยอรมัน Tor ระบุในรายการบล็อกว่าผู้ใช้สามารถใช้เบราว์เซอร์ของตนต่อไปเพื่อการท่องอินเทอร์เน็ตที่ปลอดภัยและไม่เปิดเผยตัวตน

นอกเหนือจากการเพิ่มประสิทธิภาพรีเลย์และความจุข้อมูลแล้ว ทีมเครือข่าย Tor ยังได้ดำเนินการอัปเดตที่สำคัญเพื่อสนับสนุนระบบการป้องกัน เพิ่มความเร็ว และเพิ่มประสิทธิภาพโดยรวม ข้อมูลนี้แชร์โดย Pavel Zoneff ผู้อำนวยการฝ่ายสื่อสารเชิงกลยุทธ์ของ Tor ในระหว่างการสนทนากับ CryptoMoon

ในฐานะนักวิจัยที่กำลังศึกษาเครือข่ายของ Tor ฉันสามารถยืนยันได้ว่าการป้องกันของมันได้รับการเสริมกำลังอย่างปฏิเสธไม่ได้ อย่างไรก็ตาม การระบุว่าไม่สามารถเจาะทะลุได้โดยสิ้นเชิงถือเป็นมุมมองที่เหมาะสมยิ่งขึ้น

หากคุณสามารถดูแลการเคลื่อนไหวของข้อมูลที่ต้นทาง ปลายทาง และจุดเชิงกลยุทธ์ระหว่างจุดที่คุณสามารถเชื่อมโยงการรับส่งข้อมูลไปยังปลายทางด้านใดด้านหนึ่งได้ ก็เป็นไปได้เสมอที่จะดำเนินการโจมตีการวิเคราะห์เวลากับกระแสข้อมูลดังกล่าว ตามที่ Michal Pospieszalski ซีอีโอ กล่าว ของ MatterFi บริษัทโครงสร้างพื้นฐานด้านความปลอดภัย

“ที่กล่าวมานั้นดูเหมือนว่าการอัพเกรดของ Tor ทำให้สิ่งนี้ยากเป็นพิเศษ แต่ก็ไม่สามารถพูดได้ว่ามันเป็นไปไม่ได้”

การรุกแนวป้องกันที่ล้าสมัยของ Tor

ตามรายงานของ Panorama และช่อง YouTube เชิงสืบสวน STRG_F พวกเขาได้ตรวจสอบเอกสารที่เกี่ยวข้องกับคดีนี้แล้ว แต่ไม่ได้ให้รายละเอียดเกี่ยวกับวิธีการเบื้องหลังการวิเคราะห์เวลาของพวกเขา อย่างไรก็ตาม พวกเขากล่าวถึงว่าการสอบสวนนี้มุ่งเน้นไปที่ “เซิร์ฟเวอร์รายการ” หรือที่เรียกกันทั่วไปว่าโหนดป้องกัน ภายในบริการส่งข้อความโต้ตอบแบบทันที Ricochet ซึ่งมีข่าวลือว่า Andreas G.

ตามข้อมูลของ Zoneff จากข้อมูลที่มีอยู่จาก The Tor Project เชื่อว่าบุคคลที่ใช้ซอฟต์แวร์ Ricochet ที่เลิกผลิตแล้วในขณะนี้อาจถูกเปิดเผยตัวตนเนื่องจากการโจมตีเพื่อค้นหาการ์ด

เมื่อใช้ Tor เพื่อเรียกดูเว็บไซต์ โดยทั่วไปการรับส่งข้อมูลจะผ่านโหนดสามชุด ได้แก่ โหนดทางเข้า (หรือโหนดป้องกัน) รีเลย์กลาง และสุดท้ายคือโหนดทางออก โหนดป้องกันเป็นโหนดเดียวในวงจรนี้ที่รู้ที่อยู่ IP ของผู้ใช้

สำหรับบริการที่ซ่อนอยู่ในเครือข่าย Tor เช่น Ricochet จะไม่มีโหนดทางออกเข้ามาเกี่ยวข้อง แต่การเชื่อมต่อจะถูกสร้างขึ้นภายในเครือข่าย Tor เองที่จุดนัดพบ ซึ่งหมายความว่าข้อมูลจะไม่ออกจากเครือข่ายและเข้าสู่อินเทอร์เน็ต จุดนัดพบนี้อำนวยความสะดวกในการสื่อสารระหว่างผู้ใช้สองคน (เช่น ผู้ใช้ Ricochet) โดยไม่เปิดเผยชื่อ

Tor ยังคงปลอดภัยอยู่หรือไม่หลังจาก 'การโจมตีตามเวลา' ของเยอรมนี คำตอบ: มันซับซ้อน...

ในการโจมตีทางทฤษฎีต่อ Ricochet เวอร์ชันก่อนหน้า เจ้าหน้าที่อาจมุ่งเป้าไปที่การจัดการโหนดหลักหลายโหนดในเครือข่าย Tor การทำเช่นนี้จะช่วยเพิ่มโอกาสในการจับและสกัดกั้นข้อมูลที่ส่งผ่านระบบ

การโจมตีประเภทนี้เรียกว่าการโจมตีของ Sybil และตามที่ CEO ของบริษัทกู้คืนกระเป๋าสตางค์ Brute Brothers กล่าวว่า การโจมตีดังกล่าวต้องใช้ทรัพยากรจำนวนมาก

แทนที่จะใช้วิธีนี้ พวกเขาอาจเลือกที่จะส่งคำขอหรือแพ็กเก็ตจำนวนมากไปยังที่อยู่ Ricochet ของผู้ใช้ การกระทำนี้บังคับให้ผู้ใช้เริ่มต้นวงจร Tor ใหม่ เนื่องจากทอร์กำหนดรีเลย์ใหม่ (โหนดกลาง) สำหรับแต่ละวงจร วัตถุประสงค์คือเพื่อเชื่อมโยงผ่านโหนดกลางที่เป็นอันตรายซึ่งดำเนินการโดยเจ้าหน้าที่ในที่สุด ยิ่งพวกเขาควบคุมโหนดเหล่านี้มากเท่าใด โอกาสที่จะประสบความสำเร็จในกลยุทธ์นี้ก็จะยิ่งมากขึ้นเท่านั้น

เมื่อมีการสร้างลิงก์ไปยังเซิร์ฟเวอร์ตัวกลางที่อาจเป็นอันตราย อาจเป็นเรื่องยากสำหรับเจ้าหน้าที่ในการระบุที่อยู่ IP ของผู้ใช้โดยตรงอย่างรวดเร็ว อย่างไรก็ตาม พวกเขาสามารถใช้การวิเคราะห์เวลาเพื่อเปรียบเทียบกระแสข้อมูลที่ส่งผ่านเซิร์ฟเวอร์กลางที่ถูกแฮ็กกับรูปแบบการรับส่งข้อมูลที่สังเกตเห็นที่โหนดเริ่มต้น (ป้องกัน)

การวิเคราะห์ตามเวลาเกี่ยวข้องกับการประเมินเวลาที่ใช้อย่างพิถีพิถันเพื่อให้แพ็กเก็ตข้อมูลเดินทางจากโหนดหนึ่งไปยังอีกโหนดหนึ่ง ด้วยการตรวจสอบการวัดเวลาเหล่านี้ จึงเป็นไปได้ที่จะระบุได้ว่าผู้ต้องสงสัยอาจใช้โหนดเฝ้าระวังใด

เมื่อระบุโหนดป้องกันแล้ว หน่วยงานที่เกี่ยวข้องอาจขอให้ผู้ให้บริการอินเทอร์เน็ต (ISP) ที่เชื่อมโยงกับโหนดป้องกันนั้นทราบที่อยู่ IP ที่เกี่ยวข้องของผู้ใช้

สิ่งนี้จะทำให้เป้าหมายไม่เปิดเผยตัวตนอย่างมีประสิทธิภาพ

CryptoMoon ไม่ได้ยืนยันว่าแนวทางต่อไปนี้ถูกนำมาใช้โดยเจ้าหน้าที่เยอรมันอย่างแน่นอน แต่พวกเขาเสนอให้เป็นสถานการณ์ที่เป็นไปได้ที่แสดงให้เห็นว่าหน่วยงานบังคับใช้กฎหมายสามารถระบุผู้ต้องสงสัยได้อย่างไร

Tor กล่าวว่าเวกเตอร์การโจมตีที่น่าสงสัยอาจล้าสมัย

การอัปเดตล่าสุดของโครงสร้างของ Tor ทำให้การโจมตีของ Sybil ดังกล่าวทำได้ยากขึ้นมาก 

ในฐานะนักวิเคราะห์ที่ Secret Foundation ซึ่งเป็นองค์กรที่เชี่ยวชาญด้านการสร้างเครื่องมือ Web3 ที่ปลอดภัยและเป็นความลับ ฉันมักจะพบว่าลูกค้าของเราบางรายอาจมีความท้าทายหรือความละเอียดอ่อนเฉพาะตัวของตนเองในการนำทาง

“ช่องโหว่ต่างๆ จะถูกค้นพบอยู่เสมอ และจะมีการแก้ไขโดยทีมงานที่รับผิดชอบโดยเร็วที่สุด”

ในปี 2019 มีการยกเลิก Ricochet ดั้งเดิม ตามด้วยการแทนที่ด้วย Ricochet-Refresh การทำซ้ำครั้งใหม่นี้นำเสนอระบบ “แนวหน้า” ซึ่งเป็นการออกแบบที่มีจุดมุ่งหมายเพื่อต่อสู้กับการโจมตีประเภทเดียวกัน

เวกเตอร์การโจมตีของ Sybil ใช้ประโยชน์จากการสุ่มตัวอย่างโหนดกลาง 

ในการออกแบบ Vanguard ที่ได้รับการปรับปรุง ขณะนี้วงจรได้รับการจัดสรรให้กับกลุ่มของรีเลย์ ซึ่งเวลาในการหมุนจะแปรผันแบบสุ่ม

ซึ่งหมายความว่าการกระโดดทั้งหมดภายในวงจรจะถูกตรึงไว้ที่กลุ่มของโหนด

Tor ยังคงปลอดภัยอยู่หรือไม่หลังจาก 'การโจมตีตามเวลา' ของเยอรมนี คำตอบ: มันซับซ้อน...

ในสถานการณ์เช่นนี้ หากหน่วยงานที่ประสงค์ร้ายสร้างโหนดที่เป็นอันตรายโดยมีจุดประสงค์เพื่อให้การโต้ตอบกับผู้ใช้ในระบบ Ricochet-Refresh ท่วมท้น ข้อความเหล่านี้จะไม่สามารถเชื่อมโยงกับโหนดกับดักของพวกเขาได้

สำหรับมาตรการป้องกันด้านความปลอดภัยใดๆ ก็ตาม จะต้องมีการโต้ตอบหรือการตอบโต้ที่สอดคล้องกันเสมอ” Weinberger ชี้ให้เห็น

แม้ว่าพวกเขาจะลดภัยคุกคามที่เกิดขึ้นทันทีลงได้อย่างมาก แต่สิ่งสำคัญคือต้องเข้าใจว่ามันไม่ได้ป้องกันอย่างสมบูรณ์” เขาชี้ให้เห็น พร้อมอธิบายเพิ่มเติมว่าประเทศที่พัฒนาแล้วอาจประสบความสำเร็จมากกว่าในการเปิดโปงผู้ใช้เนื่องจากมีทรัพยากรที่กว้างขวาง

เยอรมนีที่อุดมไปด้วยโหนด Tor

คุณสมบัติความเป็นส่วนตัวของ Tor จะแข็งแกร่งขึ้นหากโหนดมีการกระจายอำนาจไปทั่วโลก 

Zoneff แนะนำว่าหากเป็นไปได้ บุคคลควรให้ความช่วยเหลือด้วยการเป็นอาสาสมัครและจัดหาแบนด์วิธและรีเลย์เพื่อขยายและเพิ่มคุณค่าให้กับเครือข่าย Tor ด้วยการทำเช่นนี้ เราจะรักษาฮาร์ดแวร์ ซอฟต์แวร์ และส่วนประกอบทางภูมิศาสตร์ที่หลากหลายภายในเครือข่าย Tor ซึ่งจะช่วยเพิ่มเสถียรภาพและความปลอดภัย

ปัจจุบันรีเลย์ของ Tor ส่วนใหญ่อยู่ในเยอรมนี

Tor ยังคงปลอดภัยอยู่หรือไม่หลังจาก 'การโจมตีตามเวลา' ของเยอรมนี คำตอบ: มันซับซ้อน...

ภายในวันที่ 18 ตุลาคม เยอรมนีเป็นเจ้าภาพประมาณ 232 โหนดจากทุกๆ 500 โหนดรีเลย์ Tor ตามที่ระบุโดยข้อมูล Tor Metrics นอกจากนี้ เยอรมนียังได้รับการยอมรับทั่วโลกว่ามีน้ำหนักที่เป็นเอกฉันท์สูงสุด ซึ่งเป็นตัวชี้วัดที่คำนึงถึงปัจจัยต่างๆ เช่น แบนด์วิดท์และความจุของเซิร์ฟเวอร์

ประมาณ 36.73% ของน้ำหนักการเลือกทั้งหมดภายในเครือข่ายมาจากรีเลย์ของเยอรมันโดยรวม

จากข้อมูลของ Weinberger เมื่อผู้ใช้เชื่อมโยงกับเขตอำนาจศาล พวกเขาจะไม่ผูกพันกับตำแหน่งทางกายภาพในการเลือกเซิร์ฟเวอร์ที่อยู่ใกล้กับพวกเขามากขึ้น

เขากล่าวว่าไคลเอนต์ Tor มีแนวโน้มที่จะเลือกโหนดป้องกันที่มีประสิทธิภาพเหนือกว่าโหนดที่ช้ากว่า ด้วยเหตุนี้ จึงสมเหตุสมผลที่จะสรุปได้ว่าประเทศมหาอำนาจอาจใช้งานโหนดป้องกันที่มีแบนด์วิธสูงและมีความเสถียรเป็นระยะเวลานาน โดยมีเป้าหมายเพื่อดึงดูดผู้ใช้ Tor จำนวนมากที่เชื่อมต่อกับพวกเขา

แม้ว่าสหรัฐอเมริกาจะมีรีเลย์มากเป็นอันดับสอง (1,778 ตัว) แต่เนเธอร์แลนด์ก็ครองอันดับสองในด้านน้ำหนักฉันทามติ แม้ว่าจะมีรีเลย์น้อยกว่า (784 ตัว)

ตามที่ Pospieszalski กล่าวไว้ เพื่อที่จะดำเนินการโจมตีด้วยการวิเคราะห์จังหวะเวลา จะเป็นประโยชน์สำหรับรัฐบาลที่จะมีความสามารถในการแทรกโหนดของตนเองภายในระบบเครือข่ายปัจจุบัน เป็นการตรงไปตรงมามากกว่าสำหรับรัฐบาลที่จะทำสิ่งนี้ให้สำเร็จภายในอาณาเขตของตนเอง

หากเครือข่าย Tor ประกอบด้วยการกระจายโหนดไปทั่วประเทศอย่างเท่าเทียมกัน การดำเนินการวิเคราะห์เวลาโดยละเอียดสำหรับการตรวจสอบข้ามพรมแดนจะต้องใช้ความพยายามอย่างมาก

ปลอดภัยสำหรับผู้ใช้ แต่อาชญากรควรอยู่ในขอบ

มาตรการรักษาความปลอดภัยที่ได้รับการปรับปรุงของ Tor ทำให้รัฐชาติหรือหน่วยงานที่มีความรู้ความสามารถทำการวิเคราะห์เวลากับผู้ใช้เป็นเรื่องท้าทาย แต่สิ่งสำคัญคือต้องทราบว่าจะไม่ทำให้กิจกรรมดังกล่าวเป็นไปไม่ได้

นอกจากนี้ ความก้าวหน้าทางเทคโนโลยียังช่วยเพิ่มอาวุธในการลบตัวตนของผู้ใช้อีกด้วย

โดยพื้นฐานแล้ว ระบบ AI ที่มีจุดรวบรวมข้อมูลจำนวนมากและความสามารถในการประมวลผลที่เหนือกว่าจะวิเคราะห์เวลาได้ดีเยี่ยม จนถึงจุดที่อาจไม่น่าแปลกใจที่การพัฒนาดังกล่าวซ่อนอยู่หลังประตูที่ปิดอยู่ที่ไหนสักแห่ง ตามที่ Pospieszalski กล่าว

Tor ยังคงปลอดภัยหรือไม่ที่จะรับประกันการไม่เปิดเผยตัวตนสำหรับบุคคลที่ต้องการการปกป้องความเป็นส่วนตัวในระดับที่สูงขึ้น?

พูดง่ายๆ ก็คือผู้เชี่ยวชาญที่พูดคุยกับ CryptoMoon สรุปว่าผู้ใช้ทั่วไปสามารถใช้ cryptocurrencies ต่อไปได้อย่างปลอดภัย อย่างไรก็ตาม ความก้าวหน้าทางเทคโนโลยีท้าทายกิจกรรมที่ผิดกฎหมายของอาชญากรที่ปฏิบัติการภายในเครือข่ายมืดอยู่ตลอดเวลา

เรื่องของความเป็นส่วนตัวค่อนข้างน่าสนใจ และเป็นประเด็นที่มีการโต้แย้งกับผู้สนับสนุนบางคนทั้งในอุตสาหกรรมกระแสหลักและภาครัฐ ในขณะที่บางคนแย้งว่าความเป็นส่วนตัวในสภาพแวดล้อม Web3 อาจถูกใช้ประโยชน์โดยบุคคลที่เป็นอันตราย” ตามที่ Loud กล่าว

การไม่เปิดเผยตัวตนในการท่องเว็บสามารถคงอยู่ได้หรือไม่? อาจจะ. มันเหมือนกับการแข่งขันที่เหตุการณ์ที่คาดเดาไม่ได้สามารถกำหนดผลลัพธ์สุดท้ายได้ภายในไม่กี่ปีข้างหน้า

Sorry. No data so far.

2024-10-18 15:04