Ponad 25 procent węzłów wyjściowych Tora może szpiegować Twoje dane

Ponad 25 procent węzłów wyjściowych Tora może szpiegować Twoje dane

Badacz bezpieczeństwa badający sieć Tor odkrył, że ponad 27 procent wszystkich węzłów wyjściowych znajduje się pod kontrolą jednego podmiotu, co może oznaczać zagrożenie dla osób korzystających z anonimowej sieci komunikacyjnej.





Największym problemem, jaki stanowi to dla użytkowników sieci Tor, jest prywatność i zagrożenie złośliwym oprogramowaniem. Z pojedynczym podmiotem kontrolującym tak dużą część ruchu sieciowego powracającego do zwykłego Internetu, duża liczba użytkowników Tora może zostać narażona, naruszając integralność sieci Tora.





dlaczego programy znikają z netflixa?

Węzły wyjściowe pod kontrolą pojedynczego użytkownika

Badacz bezpieczeństwa, Nusenu, zaktualizował swoje Blog dotyczący aktywności przekaźnika wyjścia Tora , opierając się na badaniach opublikowanych po raz pierwszy w 2020 r. Wersja 2020 odkrył, że jeden operator kontrolował około jednego na cztery połączenia węzła wyjściowego w sieci Tor, w wyniku czego wielu z tych użytkowników doświadczało niebezpiecznych ataków typu man-in-the-middle.





Związane z: Czym jest atak typu Man-in-the-Middle?

Zaktualizowane badania Nusenu pokazują, że liczba węzłów wyjściowych pod kontrolą pojedynczego podmiotu wzrosła do około 27,5 procent, co dodatkowo zwiększa prawdopodobieństwo, że użytkownik Tora może opuścić sieć Tora przez potencjalnie złośliwy węzeł.



Co więcej, „prawdopodobnie istnieją dodatkowe złośliwe przekaźniki wyjścia tego aktora. . . Spodziewam się, że ich rzeczywisty udział będzie nieco wyższy (+1-3%)” niż poprzednio podane wartości procentowe.

chrome://ustawienia/treść/flash

Według Nusenu cel złośliwych aktorów nie uległ zmianie.





Pełny zakres [sic] ich działalności nie jest znany, ale jedna motywacja wydaje się prosta i prosta: zysk.

Ataki typu „man-in-the-middle” są wykorzystywane do usuwania szyfrowania z ruchu internetowego tam, gdzie to możliwe, znane jako stripping SSL, skierowane głównie na ruch oparty na kryptowalutach, szczególnie tych odwiedzających usługi Bitcoin i wirujące kryptowaluty.





Na przykład, mając dostęp do niezabezpieczonego ruchu HTTP (zamiast bezpiecznego ruchu HTTPS), atakujący może przekierować użytkownika na strony kryptowalutowe zawierające adres portfela Bitcoin atakującego w nadziei, że użytkownik nie zauważy różnicy. Jeśli użytkownik nie zwróci uwagi, wyśle ​​atakującemu swoją kryptowalutę, a nie stronę internetową lub usługę, tracąc je w trakcie.

Bezpieczeństwo w Tor

Sieć Tor jest potencjalnie niebezpiecznym miejscem dla każdego użytkownika, nie tylko dla nowicjuszy.

Istnieje wiele oszustw, które są gotowe oddzielić chętnych użytkowników od ciężko zarobionej gotówki lub kryptowaluty. Wykrywanie oszustw nie zawsze jest łatwe, a opisany powyżej atak pasków SSL jest najlepszym przykładem. Na szczęście istnieje kilka sposobów ochrony przed złośliwymi węzłami wyjściowymi.

Powiązane: Jak zachować bezpieczeństwo przed zaatakowanymi węzłami wyjściowymi Tora

Jednak żadna z tych metod nie jest całkowicie niezawodna, być może poza pozostaniem w sieci Tor. Jeśli Twój ruch nie opuszcza sieci, nigdy nie przechodzi przez węzeł wyjściowy, dzięki czemu unika się potencjalnie złośliwego węzła.

Udział Udział Ćwierkać E-mail Tor i VPN: czym są i czy należy ich używać razem?

Chcesz być tak bezpieczny i prywatny, jak to możliwe w Internecie? Słyszałeś o Tor i słyszałeś o VPN---ale czy możesz ich używać razem?

zmień prędkość przewijania myszy w oknach 10
Czytaj dalej Powiązane tematy
  • Bezpieczeństwo
  • Wiadomości techniczne
  • SSL
  • Szyfrowanie
  • Sieć Tor
  • Złośliwe oprogramowanie
O autorze Gavin Phillips(945 opublikowanych artykułów)

Gavin jest młodszym redaktorem ds. Windows i technologii, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować