Tor, deanonimizzato

Una nuova serie di attacchi promette facili "deanonimizzazioni" degli utenti e dei servizi di Tor con un'alta percentuale di accuratezza, un problema risolvibile con opportune modifiche

Roma – Ricercatori del Massachusetts Institute of Technology hanno identificato una nuova vulnerabilità all’interno del codice di Tor, una falla potenzialmente in grado di compromettere l’anonimato della rete a cipolla e permettere l’identificazione da parte di un “avversario” esterno sia della posizione del server su cui risiede l’ hidden service della darknet che dell’utente da cui parte il traffico criptato.

La “deanomizzazione” di utenti e server di Tor, una questione sempre più dibattuta in ambito accademico e non solo per un servizio in teoria a prova di intercettazione , può avvenire attraverso l’analisi passiva del traffico, dicono i ricercatori, e ciò rende la vulnerabilità vieppiù pericolosa visto che la compromissione della connessione sicura non lascia alcuna traccia diretta.

Il (nuovo) problema della darknet risiede nella possibilità di condurre un “circuit fingerprinting”, un tracciamento dell’attività di rete di Tor basato sui pattern di traffico riconducibili con un certo gradi di sicurezza al network a cipolla: limitando il monitoraggio del traffico ai circuiti “sospetti”, dicono i ricercatori, si riducono le risorse necessarie e si circoscrive l’operazione di analisi alla darknet.

Sfruttando la nuova vulnerabilità e le loro tattiche di analisi del traffico, i ricercatori dicono di essere in grado di identificare un hidden service o un utente di Tor con un’accuratezza dell’88 per cento. Non tutto è perduto, comunque, visto che sono gli stessi ricercatori a suggerire le modifiche al codice di Tor necessarie affinché il monitoraggio passivo del traffico non sia più possibile.

La riconoscibilità dei circuiti stabiliti con gli hidden service “in certe situazioni” è un problema concreto ed è noto da tempo , hanno poi confermato gli sviluppatori di Tor, mentre resta da provare la soluzione suggerita dai ricercatori per inibire tale vulnerabilità.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • nununuro scrive:
    mega
    Mai piaciuto mega, per scaricare file piu grossi di qualche gb fa installare un plugin per firefox, non si sa a che pro.Qualche delucidazione sul suo funzionamento? quando si scarica una cartella come archivio questo sembra prima venire scritto nella ram (temp?) e solo dopo salvato nella destinazione di download impostata nel browser?
  • ... scrive:
    Non è sicuro in che senso?
    Non è sicuro in che senso?Non è sicuro in termini di affidabilità della durata della piattaforma? Certo, non è mai stato sicuro sotto questo aspetto, è il bersaglio della peggior feccia del mondo.Che tutti i dati possano essere persi da un giorno all'altro si sa da sempre, ma il cloud è solo un HD virtuale di backup dal quale attingere alla bisogna dai più svariati device, non contiene di certo dati unici.Quello che interessa agli utenti è se è sicuro sotto l'aspetto privacy ed, essendo le caratteristiche di openess invariate e il meccanismo di cifratura invariato, non capisco come possa essere meno sicuro di prima.
  • bubba scrive:
    investitore cinese & co...
    investitore cinese, quote di dotcom in mano a NZ & co.. non e' certo una secret news... potete gia' trovarlo nel 2014 ...es: https://torrentfreak.com/police-freeze-mega-shares-in-money-laundering-investigation-140825/"New Zealand authorities have placed 18.8% shares of the Kim Dotcom-founded cloud hosting service Mega under restraining order""Today Mega announced that one of its major shareholders William Yan, also known as Bill Liu, is suspected of having connections to a large crime ring."(che poi siano affermazioni completamente vere o meno, difficile dirlo)PS: interessante il paper di dotcom http://kim.com/whitepaper.pdf
  • ... scrive:
    diffamere *E'* competere
    per i dettagli, chiedere a microsoft
  • Kim Dot Kong scrive:
    Mega = megafallimento
    Come da oggetto! @^
Chiudi i commenti