TOR PROJECT ПОКИДАЕТ ОДИН ИЗ ПЕРВЫХ КОНТРИБЬЮТОРОВ
В сообществе, которое окружает проект Tor, хорошо известно имя Лаки Грина (Lucky Green) — этот человек, фактически, стоит у самых истоков проекта, является одним из первых и старейших контрибьюторов, и именно он хостил первые пять нодов «луковой» сети. Теперь Лаки Грин официально объявил о том, что собирается оставить проект. Вместе с его уходом прекратят работу все ноды, которыми он управлял, среди которых есть и критический для всей инфраструктуры Tor сервер.
«Дорогие друзья,
В связи с последними событиями, для меня стало неприемлемо продолжать поддерживать Tor Project как финансово, что я делал на протяжении всех этих лет, так и предоставляя [проекту] вычислительные мощности. Это решение далось мне нелегко. Кажется, именно я хостил первые пять нодов в системе и моя вовлеченность в дело Tor началась за много лет до того, как он стал называться “Tor”.
Несмотря на это, я понимаю, что в пределах рамок этики у меня остался лишь один разумный выбор – анонсировать прекращение работы всех связанных с Tor сервисов, которые я хостил у себя.
Отдельно стоит отметить нод Tonga, отвечающий за списки мостов [Bridge Authority], который, как я понимаю, является одной из базовых частей системы.
Tonga окончательно прекратит работу, и все ассоциации с криптографическими ключами будут уничтожены 2016-08-31. Это должно дать разработчикам Tor должное время на создание замены.
Помимо Tonga я остановлю работу нескольких быстрых relay, но directory authorities должны будут быстро обнаружить это отключение, так что здесь никаких дополнительных уведомлений не требуется.
Я желаю Tor Project только лучшего и продолжать двигаться вперед в эти сложные времена,
— Лаки».
Нажмите, чтобы раскрыть...
В своем официальном послании, которое можно прочитать выше, Лаки Грин обозначил суть проблемы, которую создает его уход. Адрес Tonga, который некогда доверили Грину, жестко прописан в приложениях Tor и является одним из ключевых в onion-сети. Фактически Bridge Authority позволяет сети Tor уходить от банов и блокировок на уровне интернет-провайдеров и отвечает за списки мостов. До 31 августа разработчики будут вынуждены создать альтернативу Tonga, удалить IP-адрес Bridge Authority Грина из кода и заменить новым.
С какими именно «событиями» связан уход Лаки Грина остается неясным. В последние месяцы вокруг Tor Project случилось немало скандалов. К примеру, в мае 2016 года, из-за обвинения в сексуальном домогательстве проект оставил один из разработчиков и практически главный евангелист, Джейкоб Эпплбаум (Jacob Appelbaum). На прошлой неделе стало известно, что после ухода Эпплбаума за кулисами Tor Project произошли серьезные изменения. Так, был полностью переизбран совет директоров, в который теперь входят известный криптограф Брюс Шнайер (Bruce Schneier) и исполнительный директор Electronic Frontier Foundation Синди Кон (Cindy Cohn). Сейчас многие предполагают, что Грин не доверяет новому правлению Tor Project или решил подать в отставку вслед за Эпплбаумом.
________________________________________________________________________________________
капча CloudFlare может применяться для деанонимизации пользователей Tor
Опубликован достаточно реалистичный сценарий, показывающий, как при помощи сети доставки контента CloudFlare можно осуществить деанонимизацию пользователей Tor. CloudFlare обеспечивает трансляцию трафика для примерно 2 млн сайтов и может анализировать трафик к данным сайтам, поступающий из сети Tor, контролируя этап обращения к сайтам после выхода из цепочки анонимизации в сети Tor. В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Tor, что позволяет спецслужбам при желании получить доступ к информации о трафике перед и после анонимизации в Tor. Ключевой проблемой, которую необходимо решить для деанонимизации, является связывание одного и того же запроса на входе и выходе Tor.
Проходящий через Tor трафик зашифрован и не подвластен для прямого анализа, но теоретически имеется возможность применения косвенных методов для сопоставления трафика до и после сети Tor, что позволяет с определённой долей вероятности привязать входящие в Tor и выходящие из Tor запросы. В частности, для идентификации трафика может использоваться манипуляции размером пакетов и задержками между их отправкой. Например, отправив с сервера большую серию пакетов разной длины и с разными задержками можно определить корреляцию изменения размера и задержек в поступающем пользователю шифрованном трафике.
Что касается CloudFlare, то исследователи обратили внимание на то, что при обращении через Tor к сайтам, транслируемым через CloudFlare, последний требует подтверждения операции через ввод капчи (используется reCAPTCHA). Между компьютером пользователя и сервером CloudFlare происходит достаточно активный обмен пакетами - на каждый клик на картинке капчи-головоломки генерируется около 50 сетевых пакетов, половина из которых уходит со стороны пользователя (выполняется JavaScript reCAPTCHA в браузере), а половина со стороны сервера CloudFlare.
Обмен данными длится менее секунды и искажения (джиттер), вносимые процессом смешивания пакетов в Tor, несущественны. При этом группа пакетов имеет предсказуемую длину и шаблон отправки, что позволяет легко использовать данные параметры как сигнатуру для определения одного и того же клика на картинке, как на стороне анализатора трафика в ISP, так и на стороне анализатора в Cloudflare, без необходимости расшифровки информации. Одновременно через Cloudflare могут работать тысячи пользователей, но подтверждение по капче на этом фоне достаточно редкое и не пересекающиеся событие, которым можно управлять на стороне Cloudflare.