Proč používat Tor s VPN

Síť TOR je mezi uživateli internetu, kteří chtějí zachovat anonymitu na internetu, známa již od roku 2002. Ačkoli její přínos v oblasti privátnosti byla již mnohokráte prokázána, rozhodně ji nelze považovat za všelék.

Dnes se zaměříme na dvě známé slabiny systému a řekneme si, jak kvalitní služby VPN mohou ve spojení s nástrojem Tor zmírnit následky těchto slabin a snížit riziko zveřejnění některých soukromých informací. A také zvýšit zabezpečení počítače při vstupu na internet.

První ze zmíněných slabin představuje situace, kdy útočník pasivně monitoruje provoz mezi oběma komunikujícími stranami. Pro usnadnění výkladu použijeme kryptografické archetypy, Alice (A) a Bob (B). Dále budeme vycházet z předpokladu, že jste jako uživatel alespoň v základech obeznámeni s funkcemi sítě Tor.

Scénář A

Scénář A vychází ze situace, kdy se Alice připojuje na Bobův server přes síť Tor. Navíc je tu Eva v úloze pasivního pozorovatele provozu mezi Alicí a Bobem. Jedná se o typ scénáře, jenž se uplatňuje jak na úrovni jednotlivých poskytovatelů internetu, tak na úrovni velkých páteřních sítí s přístupem státní administrativy. Během celého období fungování sítě bylo vícekrát prokázáno, že Eva může korelovat (upravovat) provoz mezi Alicí a Bobem se značnou mírou přesnosti, která úplně vyloučí vznik falešných poplachů. Podobný útok navíc nevyžaduje u sítí obou subjektů přístup na fyzické úrovni.

Vzhledem k tomu, že síť Tor umožňuje každému subjektu provozovat koncový výstupní uzel (tzv. exit node), mohla by Mallory snadno získat fyzický přístup k síti Alice, a koncový uzel sama provozovat. V případě, že by provoz od Alice opouštěl síť Tor z koncového uzlu Mallory (bez ohledu na umístění a počet zařízení tzv. hopů), bylo by nutné nahradit funkčnost způsobem, který umožní přístup na síť Boba, protože veškerý provoz směrem od Alice k Bobovi by procházel přes uzel Mallory, kde by bylo veškeré šifrování odstřihnuto (…samozřejmě za předpokladu, že Bobův server celou enkrypci nepodporuje).

Pro nás z toho plyne poučení, že pokud bychom využili kvalitní služby VPN, jež zajišťuje patřičně vysoký provoz sítí Tor, byly by možnosti Evy a Mallory upravovat provoz mezi Alicí a Bobem významně potlačeny. Tento účinek by mohl být ještě umocněn v případě, že by Alice byla schopna generovat provoz přes přípojky VPN na větším počtu míst se smíšeným provozem (tj. provozem nejen ze sítě Tor). Úroveň zabezpečení PC by tak byla o pár řádů vyšší.

Dosáhnout požadovaného stavu lze tzv. paddingem (vycpávkami) Aliciny přípojky na VPN serveru v podobě dostatečného množství přidaných dat, čímž se možnosti případné korelace provozu ještě zkomplikují.

Scénář B

Druhá slabina systému, na kterou se zaměříme, je známa jako tzv. útok zkaženým jablkem („bad apple attack“). Předpokládáme, že oba subjekty, Alice a Bob, komunikují přes bittorrent. Mallory produkuje provoz, jenž vede Alici k vytvoření spojení UDP na server Mallory. Využitím jedné z výhod sítě Tor, tj. poskytováním bezpečného spojení TCP, se nám podaří přinutit Alici, aby odkryla svoji identitu. Pokud by přípojka VPN byla vhodně nastavena a veškerý provoz byl „sveden do tunelu“ a navíc byly aplikovány další výše zmíněné strategie např. padding, nebyl by provoz Alice již ohrožen.

Jednou z nejdůležitějších vlastností, kterou bychom při pořizování služeb VPN neměli opomíjet, je variabilita přenosu režimem multi-hop (větší počet průchozích bodů, resp. zařízení v průběhu provozu). Pokud existuje možnost zasílat provoz v zašifrované podobě přes vícero zařízení, resp. sítí, snižuje se riziko cíleného útoku. Navíc zde existuje možnost směřování svého provozu kdykoli změnit. Nezapomínejte, že při cílených útocích vycházejících z analýzy provozu je padding naším spojencem a že každý jednotlivý „wrapper“ poskytuje další vycpávku, jež může zmařit pokusy různých Mallory zasahovat do provozu.

 

,

Naše služby

Penetrační testování od EO SECURITY

Penetrační testování

Vyhledávání odposlechů od EO SECURITY

Vyhledávání odposlechů

Security Hardware

Security Hardware

Školení od EO SECURITY

Školení

Následující příspěvek
Kdo je odposloucháván? Kdo odposlouchává?
Předchozí příspěvek
Neprofesionální detektory odposlechů

Podobná témata

Menu