Peneliti MIT mencari cara untuk memecahkan anonimitas Tor tanpa memecahkan enkripsi

Jaringan Tor memiliki jutaan pengguna harian yang mengandalkannya untuk akses anonim ke sumber daya di internet terbuka dan di dalam Tor itu sendiri. Ada berbagai serangan pada aspek anonim Tor selama bertahun-tahun, tetapi bukti konsep baru dari para peneliti di MIT menunjukkan cara yang paling sederhana untuk mengetahui apa yang diakses orang melalui Tor. Untungnya, ada juga perbaikan yang dapat diterapkan oleh operator Tor.



Tor awalnya merupakan singkatan dari 'the onion router', yang merupakan deskripsi akurat tentang strukturnya. Ini menawarkan akses anonim ke sumber daya online dengan meneruskan permintaan pengguna melalui beberapa lapisan koneksi terenkripsi. Semuanya dimulai di simpul masuk, kadang-kadang disebut penjaga. Itu satu-satunya sistem yang mengetahui alamat IP asli Anda, tetapi node berikutnya dalam rantai hanya mengetahui IP dari node entri, selanjutnya hanya mengetahui alamat node sebelumnya, dan seterusnya hingga Anda mencapai tujuan.

Skema ini mencegah siapa pun untuk mengetahui siapa yang mengakses situs web apa melalui Tor, dan keamanan bahkan lebih kuat dalam hal layanan tersembunyi yang dihosting sepenuhnya di dalam Tor. Sekarang sudah tidak berfungsi Silk Road dan situs sejenis adalah contoh layanan tersembunyi Tor. Memecah enkripsi untuk membuka kedok pengguna Tor itu rumit dan tidak dapat dilakukan dengan andal saat ini, tetapi teknik MIT tidak memerlukan enkripsi yang membahayakan. Sebaliknya, ini adalah bentuk sidik jari lalu lintas yang sangat cerdas.



tor-onion



Serangan menargetkan node entri yang disebutkan sebelumnya, seperti halnya beberapa serangan di masa lalu. Pada dasarnya, penyerang menyiapkan komputer di jaringan Tor sebagai node entri dan menunggu orang mengirim permintaan melalui itu. Ketika koneksi dibuat melalui Tor, banyak data yang dikirim bolak-balik. Peneliti MIT menggunakan algoritme pembelajaran mesin untuk memantau data itu dan menghitung paket. Hanya dengan menggunakan metrik ini, sistem dapat menentukan dengan akurasi 99% jenis sumber daya yang sedang diakses pengguna (yaitu web terbuka, layanan tersembunyi, dan sebagainya).

Mengetahui jenis koneksi yang dibuat pengguna saja tidak terlalu berguna, tetapi algoritme dapat melakukan lebih banyak hal dengan data lalu lintas. Sidik jari lalu lintas dapat digunakan untuk menentukan layanan tersembunyi mana yang sedang diakses pengguna dengan akurasi 88% hanya berdasarkan pola paket yang dikirim . Perlu diingat, enkripsi masih tanpa kompromi dalam skenario ini.

Ini hanya mungkin karena penyerang menjalankan node entri yang terhubung dengan korban. Namun, node entri dipilih secara acak untuk setiap sesi. Penyerang perlu menjalankan banyak node penjaga untuk mengidentifikasi sejumlah besar koneksi dan akan sangat sulit untuk menargetkan pengguna tertentu.



Perbaikan untuk serangan ini sebenarnya cukup sederhana. Jaringan Tor perlu mulai mengirimkan paket dummy yang membuat semua permintaan terlihat sama. Jika tidak ada pola yang terlihat pada data, tujuan tidak dapat ditentukan. Pengembang Tor telah mengetahui masalah ini dan sedang mempertimbangkan cara untuk mengimplementasikan perbaikan.

Copyright © Seluruh Hak Cipta | 2007es.com