Проекты


DeepTech-группа проводит исследования и разработки в области практической анонимности и информационной безопасности с целью защиты от слежки и контроля. Основная цель этой работы – создать программы, хорошо решающие практические повседневные задачи, стоящие перед людьми и сообществами. Особое внимание мы уделяем защите данных и мета-данных.

Содержание

Защита от практических атак на анонимизирующие сети реального времени

Подробный анализ практических атак и способов защиты представлен в нашей статье в блоге. Ниже приводятся основные положения и выводы.

Модель пользователя

Наиболее интересной для нас, основной и при этом наиболее уязвимой моделью поведения пользователя является публичное общение в широком кругу – на форуме, в соцсети, мессенджере; ведение блога, открытого проекта и т.д. Члены DeepTech-группы занимаются именно такой деятельностью.

Анонимизирующая сеть Тор – фактически единственная практическая технология, позволяющая вести такую деятельность под псевдонимом. Сеть I2P не является прокси в обычный Интернет и поэтому может служить дополнительной технологией для организации общения и деятельности внутри сообщества.

Модель атакующего

Основной технической угрозой, оператором тотальной слежки и контроля являются спецслужбы и крупные корпорации. Их можно представить в виде модели локального атакующего: он видит и контролирует все входящие в анонимизирующую сеть соединения (от каждого локального пользователя на подконтрольной территории).

В России это свойство атакующего реализовано с помощью системы СОРМ, установленной у каждого провайдера. Сам по себе контроль входящих в сеть соединений не представляет прямой угрозы для анонимности. Но на практике локальный атакующий может

  • контролировать все выходящие из анонимизирующей сети соединения к ресурсу, если ресурс находится в той же подконтрольной зоне
  • видеть события доступа к ресурсу, привязанные к псевдониму пользователя. Это возможно, если выполнено хотя бы одно из условий:
    • события происходят на публичном ресурсе и связаны псевдонимом (например, комментарии на публичном форуме, даже расположенном в Торе)
    • ресурс подконтролен атакующему (сотрудничает и предоставляет доступ к логам, или же взломан)

Практические атаки

В описанных условиях атакующий имеет возможность осуществить практические атаки на анонимность и псевдонимность пользователей Тора:

  • атаки шейпинга
  • атаки пересечением

Для проведения атаки шейпинга траффика атакующему необходимо контролировать оба конца соединения. В условиях работы СОРМ как минимум один конец (со стороны провайдера) уже контролируется. Второй контролируется, если ресурс находится в подконтрольной зоне. На практике в России это условие выполнено для многих популярных соцсетей, платформ для блогов, форумов и т.д.

Во время атаки шейпинга атакующий изменяет форму траффика, контролируя временные интервалы между пакетами, и затем детектирует эту “метку” на другой стороне соединения. Для деанонимизации достаточно одного запроса от пользователя.

Атака пересечением применима для раскрытия долговременных псевдонимов и проходит следующим образом. Пользователь оставляет несколько сообщений под псевдонимом – например, постов или комментариев в блоге. Атакующий с помощью системы СОРМ составляет множество пользователей, находившихся онлайн в момент появления каждого поста. Пересечение этих множеств и является итоговым множеством анонимности пользователя. Ясно, что множество тех, кто находится онлайн, постоянно изменяется. При достаточно большом количестве постов в пересечении останется только реальный автор.

Важная особенность этой пассивной атаки в том, что она может быть проведена по логам сетевой активности ретроспективно, т.е. спустя годы после отправки компрометирующих сообщений.

Практические способы защиты

Известны следующие меры для защиты от перечисленных атак:

M1. Использовать другие методы анонимизации в дополнение к Тор / I2P – например, пользоваться публичными wifi-сетями без аутентификации (стоит заметить, что такие легальные публичные сети в России практически полностью искоренены).

М2. (эффективно от атаки шейпинга траффика в сочетании с делением пополам1) Сократить длительность сеансов коммуникации.

М3. (эффективно от атаки шейпинга) Использовать кэширующий прокси, например, на скрытом сервисе. В этом случае атака может раскрыть только прокси, при условии что он размещен на подконтрольной атакующему территории.

М4. (эффективно от атаки пересечением) Скрывать дату и время публичных событий на подконтрольных ресурсах, размещенных как скрытые сервисы (и не сохранять логи). Не поможет, если атакующий установит активную систему наблюдения (поллинга) публичного ресурса или взломает его. (Такая активная атака сработает только для новых сообщений; следует создать систему детектирования поллинга на основе существующих IDS).

M5. (эффективно от атаки шейпинга и атаки пересечением) Использовать VPN перед входом в Тор2. Такая мера может помочь в том случае, если атакующий ограничивается лишь анализом траффика от публичных входных узлов и известных мостов сети Тор. Не поможет, если атакующий в состоянии анализировать не только чистый траффик Тор.

Как видим, на практике относительно несложно построить приемлемую защиту от атаки шейпинга (кэширующий прокси). При этом не существует надежной защиты от атаки пересечением, особенно при использовании публичных или подконтрольных атакующему ресурсов.

Создание новых практических способов защиты

Необходима реализация защиты как дополнения для популярных сетей, а именно Тор и I2P. DeepTech-группа предлагает углублённо разобраться с теоретическими вариантами, выбрать практически реализуемый метод и начать его воплощение.

Предварительно, наиболее разумным выглядит следующее направление, покрывающее и атаки модуляцией траффика, и атаки пересечением, в том числе в условиях сервера, подконтрольного атакующему:

М6. Добавить существенные временные задержки между отправкой сообщения и его доставкой адресату.

Фактически, это отказ от системы реального времени. Переход к работе в режиме анонимного ремейлера. Необходимо добавить подобный режим для работы с существующими системами – Тор/I2P и соцсетями, мессенджерами, форумами. Это необходимое требование практической полезности.

Подробнее о возможной реализации см. полную статью.

Простейшая схема работы выглядит следующим образом. Пользователь заходит на скрытый сервис в Тор/I2P и подготавливает сценарий, который включает в себя логин/пароль/токен доступа к целевому сервису (соцсети, форуму), требуемые действия, например, отправить сообщение, и текст сообщения. Через заданное/случайное время клиент на скрытом сервисе отрабатывает по сценарию. Пользователь заходит на скрытый сервис и забирает полученный ответ.

В такой схеме необходим сервис, которому приходится доверять. Самое лучшее, что возможно на практике – сервис принадлежит самому пользователю; в реальности – запущен пользователем на виртуальной машине “незаинтересованного” облачного провайдера. Немассовое решение, однако выглядит практически реализуемым.

Вопрос о том, возможно ли практическое децентрализованное решение (т.е. не требующее доверия к посреднику) этой же проблемы с использованием современной криптографии, остается открытым.

E2E-шифрование для Git-репозиториев, wiki и систем управления проектами

Многие проекты и сообщества, например DeepTech-группа, вынуждены использовать сторонние сервисы для ведения проектов. Провайдер получает полный доступ к данным, что делает невозможным ведение по-настоящему приватных проектов. Возникает необходимость в инструментах, поддерживающих E2E-шифрование.

Messaging с защитой мета-данных

Большинство современных систем обмена сообщениями (email, Jabber, Matrix, BitMessage, Tox, Ricochet и др.) – системы реального времени, подверженные тем же общим угрозам деанонимизации, присущим системам с малыми задержками. Есть необходимость в по-настоящему защищенной системе – современном аналоге сети анонимных ремейлеров.


  1. Подробнее об этой атаке см. полную версию статьи, раздел об атаке шейпинга. [return]
  2. Подробнее, почему VPN предпочтительнее других методов, см. полную статью, М5. [return]