Astoria, il client Tor a prova di NSA

I ricercatori sono al lavoro su un nuovo client capace di accedere alla rete a cipolla, un software in grado di mettere fuori gioco gli attacchi più sofisticati emersi di recente e prevedibilmente già usati dall'intelligence del Datagate
I ricercatori sono al lavoro su un nuovo client capace di accedere alla rete a cipolla, un software in grado di mettere fuori gioco gli attacchi più sofisticati emersi di recente e prevedibilmente già usati dall'intelligence del Datagate

Da uno studio congiunto di università americane e israeliane nasce Astoria , nuovo client Tor pensato per neutralizzare i più pericolosi attacchi contro la rete a cipolla recentemente emersi dal lavoro di ricerca della community. E che sono prevedibilmente già a disposizione dei protagonisti del Datagate a fini di spionaggio.

Astoria è in particolare pensato per contrastare gli attacchi a tempo, un tipo di “de-anonimizzazione” del traffico della darknet che lavora a livello di sistema autonomo (AS) per identificare con una buona probabilità di successo (95 per cento) la reale identità degli utenti che usano Tor.

Diversamente dal client Tor standard, Astoria è “consapevole” dell’esistenza degli AS e della necessità di prendere in considerazione l’infrastruttura di rete per rinforzare l’anonimato: il nuovo client è in grado di ridurre dal 58 per cento al 5,8 per cento la percentuale dei “circuiti” Tor vulnerabili agli attacchi temporali attraverso una tecnologia predittiva del miglior percorso da seguire per anonimizzare il traffico.

Astoria può selezionare autonomamente il relay più indicato da utilizzare per l’uscita sulla rete pubblica, è in grado di decidere come comportarsi nel caso in cui non esistano percorsi sicuri e addirittura di bilanciare il carico di lavoro così da non intasare i relay con poca capacità di banda.

Gli autori di Astoria sono ovviamente interessati a migliorare il livello di privacy garantito da Tor, una darknet dotata di appena 6mila nodi diversi in tutto il mondo e che offre una possibilità di accesso alle comunicazioni telematiche in condizioni di censura o pericolo personale. Il fatto che la rete a cipolla venga utilizzata anche da cyber-criminali e pedopornografi, poi, è un’altra storia.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

27 05 2015
Link copiato negli appunti