Sebuah tim keamanan belum lama ini menunjukkan metode serangan baru deanonymize Tor traffic yang bertujuan memantau lalu lintas yang masuk ke relay Tor, HTTP dan DNS traffic yang keluar dari simpul Tor. Disebut DefecTor, serangan baru ini merupakan versi perbaikan dari apa yang para ahli keamanan dan privasi menyebutnya sebagai "Tor correlation attack."


Tor correlation attacks telah dipelajari sebelumnya secara rinci. Singkatnya, jenis serangan ini menyiratkan bahwa musuh global dalam posisi untuk memantau lalu lintas jaringan internet ketika pengguna memulai koneksi Tor, Penyerang bisa menebak dengan berbagai tingkat akurasi kepada pengguna dalam mengakses jaringan melalui Tor. Tim peneliti dari universitas Swedia dan AS mengatakan bahwa deanonymization menggunakan serangan korelasi yang hanya terfokus pada lalu lintas dienkripsi di jaringan Tor dan lalu lintas HTTP yang keluar dari node keluar.

Mereka mengatakan lalu lintas jaringan mengacu pada permintaan DNS dan permintaan DNS dapat terbukti sangat berguna dalam meningkatkan Tor correlation attacks. Serangan ini dimungkinkan karena Tor Browser memungkinkan pengguna Tor untuk mengakses situs melalui jaringan Tor, bundel HTTP dan DNS bersama-sama, mengenkripsi jaringan Tor dan kemudian resolves DNS query di exit node level dam mengirim lalu lintas HTTP ke tujuan.

"Kami menemukan bahwa musuh dapat melalakukan mount pada DefecTor attacks," terang para para peneliti. "Sebagai contoh, resolver DNS Google mengamati hampir 40% dari semua DNS requests keluar jaringan Tor." Sementara Google tidak pernah menunjukkan minat pada deanonymizing atau menyabotase jaringan Tor, penelitian membuktikan bahwa mereka bisa, jika mereka ingin.

Rincian teknis tentang DefecTor attack tersedia di website peneliti. Makalah penelitian disebut "The Effect of DNS on Tor’s Anonymity" dapat didownload atau download, dan juga berisi beberapa rekomendasi untuk mengurangi DefecTor correlation attacks.
 
Top