Команда дослідників з Прінстонського університету, Карлштадського університету і Королівського технологічного інституту (Kungliga Tekniska högskolan, KTH) продемонструвала нову техніку деанонімізації користувачів Tor, яка передбачає аналіз DNS-трафіку з вихідних вузлів Tor. Метод отримав назву DefecTor.
За словами співавтора дослідження Філліпа Уінтера (Phillip Winter), використання Tor не гарантує повну анонімність. Система має ряд обмежень, чим можуть скористатися зловмисники з можливістю відстеження вхідного і вихідного мережевого трафіку.
Як з'ясували експерти, ряд вихідних вузлів використовує загальнодоступні DNS-сервери Google, через які проходить близько 40% DNS-запитів, що виходять з мережі Tor. За словами фахівців, Google також може відстежувати певний вхідний мережевий трафік Tor, наприклад, через сервіс Google Fiber або сторожові вузли, які періодично розміщуються в хмарі Google.
Вчені розробили інструмент, який отримав назву DDPTR (DNS Delegation Path Traceroute), що визначає шлях делегування для доменного імені. Потім програма виконує трасування маршруту UDP до всіх проміжних DNS-серверів. Далі результати порівнюються з даними трасування TCP до web-серверу, котрі використовують FQDN. За допомогою нової техніки дослідникам вдалося простежити маршрут DNS-трафіку і ідентифікувати значну кількість відвідувачів непопулярних сайтів.
|