НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:

Блог

У TORа есть уязвимости и… конкуренты

В новостях сообщается  об обнаружении концептуальных уязвимостей в сети TOR[spoiler] и появлении новых альтернативных решений для аналогичной (анонимной) маршрутизации в Интернете.

Уязвимости

Группа исследователей из MIT и Qatar Computing Research Institute заявила, что, не нарушая криптозащиту TORа, а только анализируя следы зашифрованного трафика, можно с вероятностью 88% определять веб-сайты и сервисы (иначе скрываемую TORом локализацию серверов), к которым обращаются его пользователи.

Одновременно те же специалисты разработали и тактику защиты от подобных атак, которую рекомендовали уполномоченным представителям проекта TOR. Результаты исследования обещано доложить в этом месяце на USENIX Security Symposium.

Независимо друг от друга ИБ-исследователи Пер Торсхайм (Per Thorsheim) и Пол Моор (Paul Moore) опубликовали некоторые детали того, как регистрация поведения пользователей может угрожать сохранности их личных данных за счет выведения этих  данных за пределы обещанной TORом анонимности, в том случае, если пользователи при наличии в рабочей среде поведенческих профилей, разрешают своим системам использовать JavaScript.

Для защиты пользовательских профилей на веб-сайтах (например, для онлайн-банкинга) эти исследователи предлогают использовать поверх TORа расширение для Google Chrome под названием Keyboard Privacy

Конкуренты

Специалисты из Swiss Federal Institute of Technology и University College London предложили альтернативную TORу сеть с аналогичным механизмом маршрутизации (т.е. с сокрытием локализации и IP-адресов) под названием HORNET.

Утверждается, что новая сеть при тех же возможностях анонимизации маршрутизации обладает лучшей масштабируемостью (каждый узел способен поддерживать анонимный трафик для практически неограниченного числа источников), более высокими скоростями (свыше 93 Гбит/с) и более строгой приватностью (система не хранит данные о состоянии сессий).

Увы, но и у новой системы маршрутизации, по мнению исследователей, тоже есть потенциальные лазейки для атак, хотя их реализация сильно затруднена.

По материалам ресурса http://searchsecurity.techtarget.com