Các giả thuyết mới đã xuất hiện về cách chính quyền Đức phá vỡ tính ẩn danh của một quản trị viên trang web tội phạm darknet vào năm 2021, phơi bày lỗ hổng lớn trong mạng lưới bảo mật của Tor.
Trong khi các nhà chức trách chưa tiết lộ bí mật về cách thức thực hiện, một báo cáo vào tháng 9 năm 2024 suy đoán rằng họ đã sử dụng phân tích thời gian và máy chủ bị xâm phạm để theo dõi thành công IP của "Andres G", người được cho là điều hành "Boystown", một trang web đen chuyên về khiêu dâm trẻ em.
Bản thân Tor thừa nhận rằng họ không biết phương pháp chính xác nhưng nghi ngờ hoạt động của chính quyền Đức đã lợi dụng một ứng dụng nhắn tin lỗi thời có tên Ricochet mà tên tội phạm bị bắt đang sử dụng.
Để phản hồi lại các báo cáo của phương tiện truyền thông Đức, Tor cho biết trong một bài đăng trên blog rằng người dùng có thể tiếp tục sử dụng trình duyệt của mình để truy cập web "một cách an toàn và ẩn danh".
Pavel Zoneff, giám đốc truyền thông chiến lược của Tor, chia sẻ với Cointelegraph: "Ngoài việc bổ sung thêm các rơle và băng thông, nhóm mạng Tor gần đây cũng triển khai các tính năng mới quan trọng để cải thiện cơ chế phòng thủ, tốc độ và hiệu suất của mạng Tor".
Hệ thống phòng thủ của Tor chắc chắn đã được tăng cường, nhưng nói rằng nó hoàn toàn bất khả xâm phạm thì phức tạp hơn.
Michal Pospieszalski, CEO của công ty cơ sở hạ tầng bảo mật MatterFi, chia sẻ với Cointelegraph rằng: "Nếu bạn có thể theo dõi luồng dữ liệu tại nguồn, đích và/hoặc những nơi hữu ích ở giữa nơi bạn có thể liên hệ hợp lý lưu lượng với một trong hai điểm cuối thì các cuộc tấn công phân tích thời gian luôn có thể xảy ra".
“Điều đó có nghĩa là các nâng cấp của Tor có vẻ đã khiến việc này trở nên cực kỳ khó khăn nhưng không thể nói là không thể thực hiện được.”
Sự xâm nhập của tuyến phòng thủ lỗi thời của Tor
Hãng truyền thông Panorama và kênh YouTube điều tra STRG_F tuyên bố đã xem xét các tài liệu liên quan đến vụ án nhưng không tiết lộ chi tiết về cách thức phân tích thời gian hoạt động. Tuy nhiên, họ đề cập rằng nó nhắm mục tiêu vào "máy chủ nhập cảnh", còn được gọi là nút bảo vệ, từ dịch vụ nhắn tin tức thời Ricochet, được cho là do Andreas G. sử dụng.
Zoneff cho biết: “Dựa trên thông tin hạn chế mà Tor Project có, chúng tôi tin rằng một người dùng ứng dụng Ricochet đã ngừng hoạt động từ lâu đã bị xóa hoàn toàn danh tính thông qua một cuộc tấn công phát hiện bảo vệ”.
Khi sử dụng Tor để duyệt các trang web, lưu lượng thường đi qua ba bộ nút: nút nhập (hoặc bảo vệ), nút trung gian và cuối cùng là nút thoát. Nút bảo vệ là nút duy nhất trong mạch này biết địa chỉ IP của người dùng.
Đối với các dịch vụ ẩn Tor, chẳng hạn như Ricochet, không có nút thoát. Thay vào đó, kết nối được thực hiện thông qua một điểm hẹn trong chính mạng Tor, nghĩa là lưu lượng không "thoát" ra internet chút nào. Điểm hẹn cho phép hai bên (chẳng hạn như người dùng Ricochet) giao tiếp ẩn danh.
Đây là cách một mạch Ricochet lỗi thời sẽ kết nối với điểm hẹn. Nguồn: Tor
Trong một cuộc tấn công giả định vào phiên bản cũ hơn của Ricochet, các nhà chức trách có thể cố gắng kiểm soát nhiều nút trung gian trong mạng Tor, tăng cơ hội chặn lưu lượng truy cập.
“Đây là một hình thức tấn công Sybil”, Or Weinberger, CEO của công ty khôi phục ví Brute Brothers, nói với Cointelegraph, đồng thời nói thêm rằng các cuộc tấn công như vậy đòi hỏi nhiều nguồn lực.
Để làm được điều này, chúng có thể gửi nhiều yêu cầu hoặc gói tin đến địa chỉ Ricochet của người dùng, buộc họ phải thiết lập các mạch Tor mới. Vì Tor chọn một nút trung gian mới cho mỗi mạch, mục tiêu cuối cùng là kết nối thông qua một nút trung gian độc hại do chính quyền kiểm soát. Càng có nhiều nút trung gian do chính quyền kiểm soát, cơ hội thành công của chúng càng cao.
Khi kết nối được thực hiện với một nút trung gian độc hại, các nhà chức trách không thể xác định ngay lập tức địa chỉ IP của người dùng. Tuy nhiên, họ có thể sử dụng phân tích thời gian để đối chiếu lưu lượng truy cập đi qua nút trung gian bị xâm phạm với các mẫu lưu lượng truy cập được quan sát thấy tại nút nhập (bảo vệ).
Phân tích thời gian liên quan đến việc đo cẩn thận thời gian của các gói dữ liệu khi chúng di chuyển giữa các nút. Bằng cách so sánh dữ liệu thời gian này, họ có thể xác định được nút bảo vệ nào đã được nghi phạm sử dụng.
Khi đã xác định được nút bảo vệ, cơ quan chức năng có thể yêu cầu Nhà cung cấp dịch vụ Internet (ISP) liên kết với nút bảo vệ đó tiết lộ địa chỉ IP của người dùng.
Điều này sẽ giúp mục tiêu được ẩn danh một cách hiệu quả.
Cointelegraph không khẳng định rằng đây chính xác là phương pháp mà chính quyền Đức sử dụng nhưng đưa ra đây như một ví dụ giả định về cách chính quyền có thể tìm ra nghi phạm của họ.
Tor cho biết vectơ tấn công bị nghi ngờ có thể đã lỗi thời
Các bản cập nhật gần đây cho cấu trúc của Tor khiến các cuộc tấn công Sybil như vậy khó thực hiện hơn nhiều.
Lisa Loud, giám đốc điều hành của Secret Foundation, một công cụ phát triển Web3 được mã hóa, chia sẻ với Cointelegraph rằng: "Không có gì lạ khi một số khách hàng có những vấn đề hoặc lỗ hổng riêng".
“Các lỗ hổng sẽ luôn được tìm thấy và chúng sẽ được các nhóm có trách nhiệm vá lỗi nhanh nhất có thể.”
Phiên bản cũ của Ricochet đã ngừng sản xuất vào năm 2019 và sau đó được thay thế bằng Ricochet-Refresh, triển khai hệ thống “vanguard”, được thiết kế để chống lại các cuộc tấn công như vậy.
Vectơ tấn công Sybil tận dụng lợi thế của việc lấy mẫu ngẫu nhiên các nút giữa.
Vì vậy, trong mô hình Vanguard mới hơn, một mạch điện thay vào đó được gán cho một bộ rơle có thời gian quay ngẫu nhiên.
Điều này có nghĩa là tất cả các bước nhảy trong một mạch đều được ghim vào một nhóm các nút.
Hệ thống tiên phong mới loại bỏ trò chơi lựa chọn ngẫu nhiên vô hạn. Nguồn: Tor
Vì vậy, nếu chính quyền thiết lập các nút độc hại và cố gắng gửi thư rác tương tác tới người dùng Ricochet-Refresh, thì các tin nhắn vẫn không thể kết nối đến bẫy nút của họ.
Weinberger cho biết: "Bất kỳ biện pháp an ninh nào được thực hiện đều có biện pháp đối phó được thực hiện".
Ông cho biết: "Mặc dù họ đã giảm thiểu rủi ro cụ thể này, nhưng vẫn chưa bảo vệ được 100%", đồng thời nói thêm rằng các quốc gia có nhiều khả năng thành công hơn trong việc xóa danh tính người dùng nhờ vào nguồn lực của họ.
Đức giàu nút Tor
Các tính năng bảo mật của Tor sẽ trở nên mạnh mẽ hơn nếu các nút của nó được phân cấp trên toàn thế giới.
“Chúng tôi khuyến khích những người có thể tình nguyện và đóng góp băng thông và chuyển tiếp để phát triển và đa dạng hóa mạng Tor. Bằng cách đảm bảo phần cứng, phần mềm và tính đa dạng về mặt địa lý của mạng Tor, chúng tôi có thể tiếp tục cải thiện tính ổn định và bảo mật của mạng Tor”, Zoneff cho biết.
Hiện tại, phần lớn các kênh chuyển tiếp của Tor đều nằm ở Đức.
Đức dẫn đầu tất cả các quốc gia về số lượng cuộc chạy tiếp sức. Nguồn: Tor Metrics
Tính đến ngày 18 tháng 10, Đức có 1.861 trong số 8.085 rơle của Tor, theo Tor Metrics. Ngoài ra, Đức cũng dẫn đầu thế giới về trọng số đồng thuận, điều này cũng tính đến các cân nhắc khác như băng thông và dung lượng.
Tổng cộng, các rơle ở Đức chiếm khoảng 36,73% tổng trọng số lựa chọn trong mạng lưới.
Theo Weinberger, khi người dùng kết nối với một khu vực pháp lý, họ không bị giới hạn về mặt địa lý để chọn một nút gần hơn với họ.
Ông cho biết: “Máy khách Tor của bạn có nhiều khả năng sẽ chọn một nút bảo vệ hiệu suất cao hơn là một nút có hiệu suất thấp, vì vậy tôi đoán các quốc gia sẽ sử dụng các nút bảo vệ chạy lâu dài với khả năng băng thông lớn để thu hút nhiều máy khách Tor kết nối với họ”.
Hoa Kỳ có số lượng cuộc tiếp sức cao thứ hai với 1.778 cuộc, nhưng Hà Lan đứng thứ hai về trọng số đồng thuận mặc dù có 784 cuộc tiếp sức.
Pospieszalski cho biết: "Để thực hiện các cuộc tấn công phân tích thời gian, nếu bạn là chính phủ, bạn cần có khả năng đưa các nút của riêng mình vào mạng hiện có. Rõ ràng là chính phủ dễ dàng thực hiện việc này hơn trong phạm vi quyền hạn của mình".
“Nếu mạng Tor có số lượng nút chẵn ở mọi quốc gia, thì sẽ cần một lượng lớn công việc điều tra xuyên biên giới để thực hiện phân tích thời gian.”
An toàn cho người dùng, nhưng tội phạm phải cảnh giác
Hệ thống phòng thủ mở rộng của Tor khiến các quốc gia hoặc bất kỳ thực thể nào có nhiều nguồn lực khó có thể tiến hành phân tích thời gian đối với người dùng, nhưng không có nghĩa là không thể thực hiện được.
Ngoài ra, những tiến bộ công nghệ đang cung cấp nhiều vũ khí hơn để ẩn danh người dùng.
Pospieszalski cho biết: "Cuối cùng, một AI có nhiều điểm dữ liệu giám sát và nhiều sức mạnh xử lý sẽ rất giỏi trong việc phân tích thời gian. Tôi sẽ không ngạc nhiên nếu một dự án như vậy đã tồn tại ở đâu đó".
Tạp chí: Vụ lừa đảo ví Rabby giả liên quan đến CEO tiền điện tử Dubai và nhiều nạn nhân khác
Câu hỏi lớn là liệu Tor có còn an toàn và có thể cung cấp tính ẩn danh cho người dùng muốn nâng cao sự riêng tư hay không.
Các chuyên gia trao đổi với Cointelegraph đều đồng ý rằng nó vẫn an toàn đối với người dùng nói chung, nhưng những tiến bộ trong công nghệ đang khiến tội phạm darknet phải luôn cảnh giác.
Loud cho biết: “Quyền riêng tư là một chủ đề rất thú vị [và] chúng ta có những người ủng hộ nó trong ngành công nghiệp chính thống và chính phủ, và sau đó là những người phản đối vì cho rằng quyền riêng tư trong Web3 được thiết kế riêng cho những kẻ xấu”.
“Liệu trình duyệt ẩn danh có tồn tại được không? Có thể. Đây là một cuộc đua, và bất cứ điều gì cũng có thể xảy ra trong vài năm tới để ảnh hưởng đến kết quả cuối cùng.”