Tor có còn an toàn sau ‘cuộc tấn công đúng lúc’ của Đức không? Trả lời: Rất phức tạp…

Là một chuyên gia an ninh mạng dày dạn kinh nghiệm với hơn hai thập kỷ kinh nghiệm, tôi phải nói rằng những tiến bộ trong công nghệ như Tor và Ricochet-Refresh thực sự hấp dẫn. Trò chơi mèo vờn chuột đang diễn ra giữa những người ủng hộ quyền riêng tư và những người tìm cách phá hoại nó là minh chứng cho khả năng phục hồi của cả hai bên.

Năm 2021 chứng kiến ​​sự ra mắt của những hiểu biết mới về phương pháp mà các quan chức Đức sử dụng để xác định quản trị viên của một trang web tội phạm darknet, tiết lộ một điểm yếu đáng kể về tính bảo mật của mạng Tor.

Theo một báo cáo từ tháng 9 năm 2024, người ta tin rằng các nhà chức trách có thể đã truy tìm địa chỉ IP của “Andres G”, người bị nghi ngờ là người điều hành trang web đen khiêu dâm trẻ em “Boystown”, bằng cách sử dụng phân tích thời gian và đột nhập vào máy chủ. Tuy nhiên, các phương pháp chính xác được sử dụng vẫn chưa được chính quyền tiết lộ.

Tor chỉ ra rằng họ không có kiến ​​thức rõ ràng nhưng tin rằng hoạt động của chính quyền Đức có thể đã khai thác một trình nhắn tin trò chuyện cũ hơn có tên Ricochet mà cá nhân bị bắt đang sử dụng.

Để phản ứng lại các bài báo từ các phương tiện truyền thông Đức, Tor đã tuyên bố trong một mục blog rằng người dùng có thể tiếp tục sử dụng trình duyệt của họ để duyệt Internet an toàn và ẩn danh.

Ngoài việc nâng cao khả năng chuyển tiếp và dữ liệu, nhóm mạng Tor gần đây đã triển khai các bản cập nhật quan trọng để củng cố hệ thống phòng thủ, nâng cao tốc độ và tăng hiệu suất tổng thể. Điều này đã được chia sẻ bởi Pavel Zoneff, Giám đốc Truyền thông Chiến lược của Tor, trong cuộc trò chuyện với CryptoMoon.

Với tư cách là một nhà nghiên cứu về mạng Tor, tôi có thể xác nhận rằng khả năng phòng thủ của nó chắc chắn đã được tăng cường. Tuy nhiên, việc dán nhãn nó là hoàn toàn không bị xâm nhập là một quan điểm mang nhiều sắc thái hơn.

Theo Michal Pospieszalski, Giám đốc điều hành, nếu bạn có thể giám sát các chuyển động dữ liệu tại điểm xuất phát, đích đến và các điểm chiến lược ở giữa nơi bạn có thể liên kết lưu lượng truy cập với một trong hai đầu, thì việc thực hiện các cuộc tấn công phân tích thời gian đối với các luồng dữ liệu đó luôn khả thi. của MatterFi, một công ty cơ sở hạ tầng bảo mật.

“Điều đó nói lên rằng có vẻ như việc nâng cấp Tor đã khiến việc này trở nên cực kỳ khó khăn nhưng không thể nói là không thể.”

Xâm nhập vào tuyến phòng thủ lỗi thời của Tor

Theo kênh YouTube điều tra và Toàn cảnh STRG_F, họ đã kiểm tra các tài liệu liên quan đến vụ việc nhưng chưa cung cấp thông tin chi tiết về phương pháp phân tích thời gian của họ. Tuy nhiên, họ đã đề cập rằng cuộc điều tra này tập trung vào “máy chủ truy cập” hay thường được gọi là các nút bảo vệ, trong dịch vụ nhắn tin tức thời Ricochet, được đồn đại là đã được Andreas G.

Theo Zoneff, dựa trên dữ liệu có sẵn từ The Tor Project, người ta tin rằng một cá nhân sử dụng phần mềm Ricochet hiện đã ngừng hoạt động có thể đã bị xâm phạm danh tính do một cuộc tấn công khám phá bảo vệ.

Khi sử dụng Tor để duyệt các trang web, lưu lượng truy cập thường đi qua ba nhóm nút: nút vào (hoặc nút bảo vệ), nút chuyển tiếp giữa và cuối cùng là nút thoát. Nút bảo vệ là nút duy nhất trong mạch này biết địa chỉ IP của người dùng.

Đối với các dịch vụ ẩn trong mạng Tor, như Ricochet, không có nút thoát nào liên quan. Thay vào đó, các kết nối được thiết lập trong chính mạng Tor, tại một điểm hẹn. Điều này có nghĩa là dữ liệu không rời khỏi mạng và vào internet. Điểm hẹn này tạo điều kiện liên lạc ẩn danh giữa hai người dùng (chẳng hạn như người dùng Ricochet).

Tor có còn an toàn sau ‘cuộc tấn công đúng lúc’ của Đức không? Trả lời: Rất phức tạp...

Trong một cuộc tấn công về mặt lý thuyết nhằm vào phiên bản trước của Ricochet, các nhà chức trách có thể nhằm mục đích thao túng một số nút chính trong mạng Tor. Bằng cách đó, họ sẽ tăng khả năng bắt và chặn dữ liệu được truyền qua hệ thống.

Kiểu tấn công này được gọi là tấn công Sybil và theo Giám đốc điều hành của công ty phục hồi ví Brute Brothers, nó đòi hỏi nguồn lực đáng kể.

Thay vì phương pháp này, chúng có thể chọn gửi vô số yêu cầu hoặc gói tin đến địa chỉ Ricochet của người dùng. Hành động này buộc người dùng phải khởi tạo các mạch Tor mới. Vì Tor chỉ định một rơle mới (nút giữa) cho mỗi mạch nên mục tiêu cuối cùng là liên kết thông qua một nút giữa độc hại do chính quyền vận hành. Họ kiểm soát càng nhiều nút như vậy thì khả năng thành công trong chiến lược này càng cao.

Khi một liên kết được thiết lập đến một máy chủ trung gian có khả năng gây hại, cơ quan chức năng có thể gặp khó khăn trong việc nhanh chóng xác định trực tiếp địa chỉ IP của người dùng. Tuy nhiên, họ có thể sử dụng phân tích thời gian để so sánh luồng dữ liệu đi qua máy chủ trung gian bị tấn công với các mẫu lưu lượng được nhận thấy tại nút (bảo vệ) ban đầu.

Phân tích dựa trên thời gian đòi hỏi phải đánh giá tỉ mỉ thời gian cần thiết để các gói dữ liệu di chuyển từ nút này sang nút khác. Bằng cách kiểm tra các phép đo thời gian này, có thể xác định được nút giám sát nào có thể đã được cá nhân bị nghi ngờ sử dụng.

Khi nút bảo vệ đã được xác định chính xác, cơ quan có liên quan có thể yêu cầu Nhà cung cấp dịch vụ Internet (ISP) được liên kết với nút bảo vệ đó để biết địa chỉ IP tương ứng của người dùng.

Điều này sẽ khử ẩn danh mục tiêu một cách hiệu quả.

CryptoMoon không khẳng định rằng cách tiếp cận sau đây đã được các quan chức Đức sử dụng dứt khoát, thay vào đó, họ đưa ra nó như một kịch bản tiềm năng chứng minh cách cơ quan thực thi pháp luật có thể xác định nghi phạm.

Tor cho biết vectơ tấn công bị nghi ngờ có thể đã lỗi thời

Những cập nhật gần đây về cấu trúc của Tor khiến cho các cuộc tấn công Sybil như vậy khó thực hiện hơn nhiều. 

Với tư cách là nhà phân tích tại Secret Foundation, một tổ chức chuyên tạo ra các công cụ Web3 an toàn và bí mật, tôi thường thấy rằng một số khách hàng của chúng tôi có thể có những thách thức hoặc sự nhạy cảm riêng cần điều hướng.

“Các lỗ hổng sẽ luôn được tìm thấy và chúng sẽ được các nhóm có trách nhiệm vá nhanh nhất có thể.”

Năm 2019 chứng kiến ​​sự chấm dứt hoạt động của Ricochet ban đầu, sau đó là sự thay thế bằng Ricochet-Refresh. Phiên bản mới này có hệ thống “tiên phong”, một thiết kế nhằm chống lại các kiểu tấn công tương tự.

Vectơ tấn công Sybil lợi dụng việc lấy mẫu ngẫu nhiên các nút ở giữa. 

Trong thiết kế Vanguard được cập nhật, các mạch hiện được phân bổ cho các nhóm rơle, trong đó thời gian quay được thay đổi ngẫu nhiên.

Điều này có nghĩa là tất cả các bước nhảy trong một mạch đều được ghim vào một nhóm nút.

Tor có còn an toàn sau ‘cuộc tấn công đúng lúc’ của Đức không? Trả lời: Rất phức tạp...

Trong trường hợp như vậy, nếu các thực thể độc hại thiết lập các nút có hại với mục đích tràn ngập các tương tác hướng tới người dùng trên hệ thống Ricochet-Refresh, thì những thông báo này sẽ không thể liên kết với các nút bẫy của chúng.

Đối với bất kỳ biện pháp phòng ngừa an ninh nào được áp dụng, luôn có phản ứng hoặc phản ứng tương ứng”, Weinberger chỉ ra.

Mặc dù họ đã giảm đáng kể mối đe dọa trước mắt, nhưng điều cần thiết là phải hiểu rằng nó không hoàn toàn miễn dịch”, ông chỉ ra và giải thích thêm rằng các quốc gia tiên tiến có thể thành công hơn trong việc vạch mặt người dùng vì nguồn lực dồi dào của họ.

Đức có nhiều nút Tor

Các tính năng bảo mật của Tor trở nên mạnh mẽ hơn nếu các nút của nó được phân cấp trên toàn thế giới. 

Zoneff gợi ý rằng nếu có thể, các cá nhân nên chung tay bằng cách tình nguyện cung cấp băng thông và rơle để mở rộng và làm phong phú mạng Tor. Bằng cách này, chúng tôi sẽ duy trì nhiều loại phần cứng, phần mềm và thành phần địa lý trong mạng Tor, từ đó sẽ nâng cao tính ổn định và bảo mật của mạng.

Hiện tại, một lượng lớn rơle của Tor đang ở Đức.

Tor có còn an toàn sau ‘cuộc tấn công đúng lúc’ của Đức không? Trả lời: Rất phức tạp...

Đến ngày 18 tháng 10, Đức đã lưu trữ khoảng 232 trong số 500 nút chuyển tiếp Tor, như được chỉ ra bởi dữ liệu Tor Metrics. Ngoài ra, Đức được công nhận trên toàn cầu vì có trọng số đồng thuận cao nhất, một thước đo tính đến các yếu tố như băng thông và dung lượng máy chủ.

Khoảng 36,73% tổng trọng số lựa chọn trong mạng được quy cho các rơle của Đức nói chung.

Theo Weinberger, khi người dùng liên kết với một khu vực pháp lý, họ không bị ràng buộc bởi vị trí thực tế của mình để chọn máy chủ gần họ hơn.

Ông đề cập rằng máy khách Tor có xu hướng chọn nút bảo vệ có hiệu suất vượt trội hơn nút chậm hơn. Vì điều này, thật hợp lý khi cho rằng các quốc gia hùng mạnh có thể vận hành các nút bảo vệ băng thông cao và ổn định trong thời gian dài, nhằm thu hút nhiều người dùng Tor kết nối với họ.

Mặc dù Hoa Kỳ có nhiều lượt tiếp sức thứ hai (1.778), nhưng Hà Lan lại giữ vị trí thứ hai về tỷ trọng đồng thuận, thậm chí có ít lượt tiếp sức hơn (784).

Theo Pospieszalski, để tiến hành các cuộc tấn công phân tích thời gian, chính phủ sẽ có khả năng chèn các nút riêng của họ vào hệ thống mạng hiện tại. Việc chính phủ thực hiện điều này trong lãnh thổ của mình sẽ đơn giản hơn.

Nếu mạng Tor bao gồm sự phân bố đồng đều các nút trên khắp các quốc gia, việc tiến hành phân tích thời gian chi tiết cho các cuộc điều tra xuyên biên giới sẽ đòi hỏi nỗ lực đáng kể.

An toàn cho người dùng nhưng tội phạm phải cảnh giác

Các biện pháp bảo mật nâng cao của Tor khiến các quốc gia hoặc tổ chức có nguồn lực khó thực hiện phân tích thời gian đối với người dùng, tuy nhiên điều quan trọng cần lưu ý là nó không khiến hoạt động đó không thể thực hiện được.

Ngoài ra, những tiến bộ công nghệ đang cung cấp nhiều vũ khí hơn để khử ẩn danh người dùng.

Về cơ bản, một hệ thống AI với số lượng lớn các điểm thu thập dữ liệu và khả năng xử lý vượt trội sẽ vượt trội về mặt phân tích thời gian, đến mức không có gì đáng ngạc nhiên khi sự phát triển như vậy đã ẩn giấu sau những cánh cửa đóng kín ở đâu đó, theo Pospieszalski.

Tor có còn an toàn khi đảm bảo tính ẩn danh cho những cá nhân yêu cầu mức độ bảo vệ quyền riêng tư cao hơn không?

Nói một cách đơn giản hơn, các chuyên gia nói chuyện với CryptoMoon đã kết luận rằng người dùng thông thường có thể tiếp tục sử dụng tiền điện tử một cách an toàn. Tuy nhiên, những tiến bộ trong công nghệ liên tục thách thức các hoạt động bất hợp pháp của tội phạm hoạt động trong darknet.

Chủ đề về quyền riêng tư khá hấp dẫn và là điểm gây tranh cãi với một số người ủng hộ trong cả ngành công nghiệp chính thống và chính phủ, trong khi những người khác cho rằng quyền riêng tư trong môi trường Web3 có thể bị các cá nhân độc hại khai thác,” Loud nói.

Tính ẩn danh trong duyệt web có thể tồn tại? Có thể. Nó giống như một cuộc thi mà những sự kiện khó lường có thể quyết định kết quả cuối cùng trong những năm tới.

2024-10-18 15:04