ドイツの「タイミング攻撃」の後でも Tor は安全ですか? 答え: 複雑です…

20 年以上の経験を持つベテランのサイバーセキュリティ専門家として、Tor や Ricochet-Refresh などのテクノロジーの進歩は本当に魅力的だと言わざるを得ません。プライバシー擁護派とプライバシーを侵害しようとする人々の間でいたちごっこが続いているのは、両者の回復力の証です。

2021 年には、ドイツ当局がダークネット犯罪サイトの管理者を特定するために使用した方法論に関する新たな洞察が明らかになり、Tor ネットワークの機密性における重大な弱点が明らかになりました。

2024年9月の報告書によると、当局はタイミング分析とサーバーへのハッキングを利用して、児童ポルノダークネットサイト「ボーイズタウン」の運営者とされる「アンドレス・G」のIPアドレスを追跡した可能性があると考えられている。しかし、使用された正確な方法は当局によって明らかにされていない。

Tor は明確な知識がないことを示していますが、ドイツ当局の作戦は、逮捕された人物が使用していた Ricochet として知られる古いチャット メッセンジャーを悪用した可能性があると考えています。

ドイツのメディアのニュース記事に反応して、Tor 氏はブログ エントリーの中で、ユーザーは安全かつ匿名でインターネットを閲覧するためにブラウザを利用し続けることができると述べました。

Tor ネットワーク チームは最近、リレーとデータ容量の強化に加えて、防御システムを強化し、速度を向上させ、全体的なパフォーマンスを向上させるための重要なアップデートを実装しました。これは、Tor の戦略コミュニケーション ディレクターである Pavel Zoneff 氏が CryptoMoon との会話の中で共有したものです。

Tor のネットワークを研究している研究者として、私はその防御が間違いなく強化されていることを確認できます。ただし、完全に浸透しないというラベルを付けるのは、より微妙な見方になります。

CEOのMichal Pospieszalski氏によると、データの移動の送信元、宛先、およびトラフィックを両端にリンクできるその間の戦略的なポイントでデータの移動を監視できれば、そのようなデータフローに対してタイミング分析攻撃を実行することが常に可能になります。セキュリティインフラ企業MatterFiの。

「そうは言っても、Tor のアップグレードによりこれが非常に困難になったようですが、不可能とは言えません。」

Tor の時代遅れの防御ラインの突破

Panorama と調査 YouTube チャンネル STRG_F によると、彼らはこの事件に関する文書を調査したが、タイミング分析の背後にある方法論の詳細は提供していないとのこと。ただし、この調査は、アンドレアス G が利用したと噂されるリコシェ インスタント メッセージング サービス内の「エントリ サーバー」、または一般にガード ノードと呼ばれるものに焦点を当てていたと彼らは述べました。

Zoneff 氏によると、Tor プロジェクトから入手可能なデータに基づくと、現在は廃止されているソフトウェア Ricochet を使用していた個人が、ガード ディスカバリ攻撃により匿名性を侵害された可能性があると考えられています。

Tor を使用して Web サイトを閲覧する場合、トラフィックは通常、入口 (またはガード) ノード、中間リレー、最後に出口ノードという 3 つのノードのセットを通過します。ガード ノードは、この回線内でユーザーの IP アドレスを知っている唯一のノードです。

Ricochet のような Tor ネットワーク内に隠されたサービスの場合、出口ノードは関係しません。代わりに、接続は Tor ネットワーク自体内のランデブー ポイントで確立されます。これは、データがネットワークを出てインターネットに入らないことを意味します。このランデブー ポイントにより、2 人のユーザー (Ricochet ユーザーなど) 間の匿名での通信が容易になります。

Ricochet の初期バージョンに対する理論的な攻撃において、当局は Tor ネットワーク内のいくつかの主要ノードを操作することを目的としている可能性があります。そうすることで、システムを介して送信されるデータを捕捉および傍受する可能性が高まります。

このタイプの攻撃はシビル攻撃と呼ばれ、ウォレット復元会社ブルート ブラザーズの CEO によると、多大なリソースが必要だそうです。

この方法の代わりに、ユーザーの Ricochet アドレスに多数のリクエストまたはパケットを送信することを選択する場合があります。このアクションにより、ユーザーは新しい Tor 回線を開始する必要があります。 Tor は回線ごとに新しいリレー (中間ノード) を割り当てるため、最終的には当局が運営する悪意のある中間ノードを介してリンクすることが目的です。制御するノードの数が増えるほど、この戦略が成功する可能性が高くなります。

潜在的に有害な中間サーバーへのリンクが確立された場合、当局がユーザーの IP アドレスを直接、迅速に特定することが困難になる場合があります。それにもかかわらず、タイミング分析を使用して、ハッキングされた中間サーバーを通過するデータ フローと、最初の (保護) ノードで認識されたトラフィック パターンを比較することができます。

時間ベースの分析では、データ パケットがあるノードから別のノードに移動するのにかかる時間を注意深く評価する必要があります。これらの時間測定値を調べることにより、容疑者がどの監視ノードを使用したかを特定できる可能性があります。

ガード ノードが特定されると、関係当局は、そのガード ノードにリンクされているインターネット サービス プロバイダー (ISP) にユーザーの対応する IP アドレスを問い合わせることがあります。

これにより、ターゲットの匿名性が効果的に解除されます。

CryptoMoonは、次のアプローチがドイツ当局によって決定的に採用されたとは主張せず、代わりに、法執行機関がどのように容疑者を特定するかを示す可能性のあるシナリオとして提供しています。

Tor は、疑わしい攻撃ベクトルは古い可能性があると述べています

Tor の構造が最近更新されたことで、このような Sybil 攻撃の実行が大幅に困難になりました。 

安全で機密性の高い Web3 ツールの作成を専門とする組織である Secret Foundation のアナリストとして、私は、クライアントの中には、対処しなければならない独自の課題や敏感さを抱えている人がいることによく気づきます。

「脆弱性は常に発見され、責任あるチームによって可能な限り迅速にパッチが適用されます。」

2019 年にオリジナルの Ricochet が終了し、その後 Ricochet-Refresh に置き換えられました。この新しいイテレーションは、同様のタイプの攻撃に対抗することを目的とした設計である「ヴァンガード」システムを特徴としています。

Sybil 攻撃ベクトルは、中間ノードのランダム サンプリングを利用します。 

更新された Vanguard 設計では、回路がリレーのグループに割り当てられるようになり、回転タイミングがランダムに変化します。

これは、回路内のすべてのホップがノードのグループに固定されていることを意味します。

このようなシナリオでは、悪意のあるエンティティが Ricochet-Refresh システム上のユーザーにインタラクションをフラッディングする目的で有害なノードを確立した場合、これらのメッセージはトラップ ノードにリンクできなくなります。

講じられたセキュリティ予防策には、必ず対応する対抗措置や対応が必要です」とワインバーガー氏は指摘した。

差し迫った脅威は大幅に軽減されましたが、完全に影響を受けないわけではないことを理解することが重要です」と同氏は指摘し、先進国は豊富なリソースがあるため、ユーザーの正体を明らかにすることに成功している可能性があるとさらに説明した。

トールノードが豊富なドイツ

Tor のプライバシー機能は、ノードが世界中に分散されている場合に強化されます。 

Zoneff 氏は、可能であれば、Tor ネットワークを拡大し充実させるために、個人がボランティアで帯域幅と中継器を提供して手を貸すべきだと提案しました。これにより、Tor ネットワーク内のさまざまなハードウェア、ソフトウェア、地理的コンポーネントが維持され、安定性とセキュリティが強化されます。

現在、Tor のリレーの大部分はドイツにあります。

Tor メトリクス データが示すように、10 月 18 日までに、ドイツは 500 個の Tor リレー ノードごとに約 232 個の Tor リレー ノードをホストしていました。さらに、ドイツは、帯域幅やサーバー容量などの要素を考慮した基準であるコンセンサスウェイトが最も高いことで世界的に認められています。

ネットワーク内の総選択ウェイトの約 36.73% は、合計するとドイツの中継によるものと考えられます。

ワインバーガー氏によると、ユーザーが管轄区域とリンクする場合、物理的な場所に縛られることなく、より近いサーバーを選択できるという。

同氏は、Tor クライアントは低速なガード ノードよりもパフォーマンスに優れたガード ノードを選択する傾向があると述べました。このことを考慮すると、強国が安定した高帯域幅のガード ノードを長期間運用し、そこに接続する多数の Tor ユーザーを引き付けることを狙っていると考えるのが自然です。

米国はリレー数が 2 番目に多い (1,778) にもかかわらず、リレー数が少ない (784) にもかかわらず、コンセンサス ウェイトで 2 位を保っているのはオランダです。

ポスピエザルスキー氏によると、タイミング解析攻撃を行うためには、政府が現在のネットワーク システム内に独自のノードを挿入できることが有利だという。政府にとっては、自国の領土内でこれを達成する方が簡単です。

Tor ネットワークが各国に均等に分散されたノードで構成されている場合、国境を越えた調査のための詳細なタイミング分析を行うには多大な労力が必要になります。

ユーザーにとっては安全ですが、犯罪者は警戒する必要があります

Tor の強化されたセキュリティ対策により、国家や資源を持つ組織がユーザーのタイミング分析を実行することが困難になりますが、そのような活動が不可能になるわけではないことに注意することが重要です。

また、技術の進歩により、ユーザーの匿名化を解除するための武器がさらに増えています。

ポスピエザルスキー氏によると、膨大な量のデータ収集ポイントと優れた処理能力を備えた AI システムは、基本的に時間分析に優れており、そのような開発がすでに密室のどこかに隠されていても不思議ではないほどだという。

プライバシー保護のレベルの向上を要求する個人に対して匿名性を確保することは、Tor にとって依然として安全ですか?

より簡単に言うと、CryptoMoonと話した専門家は、一般ユーザーは暗号通貨を安全に使用し続けることができると結論付けました。しかし、テクノロジーの進歩により、ダークネット内で活動する犯罪者の違法行為が常に挑戦されています。

プライバシーのテーマは非常に興味深いものであり、主流の業界と政府の両方の一部の擁護者の間で論争の的となっている一方、Web3 環境におけるプライバシーは悪意のある個人によって悪用される可能性があると主張する人もいます」とラウド氏は述べています。

ブラウジングにおける匿名性は維持できるでしょうか?おそらく。それは、予測不可能な出来事が数年以内の最終結果を左右する可能性がある競争のようなものです。

2024-10-18 15:04