Internet domyślnie anonimowy?
IETF chce przekształcenia Tora w standardowy protokół sieciowy.
Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych.
Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdena wśród organizacji zarządzających Internetem, jak również wielkich firm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonano ogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci, przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczęto zbiórki pieniędzy na publiczne audyty popularnego oprogramowania szyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, a klasyczne usprawiedliwienia takich działań, związane ze zwalczaniem terroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszcze kilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnie rozważać koncepcję, według której cały ruch sieciowy byłby domyślnie zaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. W ramach IETF powstała też grupa robocza, której zadaniem jest zbadanie wszystkich używanych dziś protokołów internetowych pod kątem ich bezpieczeństwa.
To jednak nie koniec działań, które miałyby utrudnić życie NSA i innym agencjom inwigilującym Internet. Członkowie IETF zwrócili się do deweloperów Tora z pomysłem, by wbudować router cebulowy w samą strukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwy bezpieczeństwa i prywatności – komunikacja między serwerami i klientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchu sieciowego nie pozwalałoby napastnikom poznać adresów przeglądanych przez internautów.
Według Stephena Farella, informatyka z Trinity College w Dublinie, który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora w standardowy protokół internetowy jest znacznie lepsze, niż obecna sytuacja, w której jest on tylko oddzielnym narzędziem, wymagającym instalowania na komputerach użytkowników. IETF mogłoby od deweloperów Tora wiele się nauczyć – rozwiązują oni regularnie problemy, rzadko kiedy napotykane przez innych, z kolei deweloperzy Tora mogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wiele doświadczenia w budowaniu wielkoskalowych systemów. Większa grupa zaangażowanych w prace programistów, kryptografów i inżynierów sieci przyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, a upowszechnienie komunikacji przez router cebulowy, prowadzące do zwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronić anonimowość internautów.
Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, że jego ludzie rozważają propozycję IETF. Widzi możliwe korzyści – przekształcenie Tora w protokół internetowy zwiększy wiarygodność Tora, będzie też potwierdzeniem ważności prac badawczych, jakie poczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesie swoje problemy i zagrożenia – przede wszystkim zmusi deweloperów do przerabiania niemal wszystkiego, co do tej pory zrobili, otworzy też drogę nowym zagrożeniom, wynikającym z różnorodnych implementacji takiego standardowego Tora przez firmy trzecie.
Wsparcie ze strony IETF wiele by jednak mogło znaczyć dla projektu, rozwijanego w praktyce przez 10 osób, przeciwko któremu stają zatrudniające tysiące osób agencje, dysponujące wielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali, że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnie uruchamiający własne węzły sieci Tor, są w stanie zidentyfikować nawet 80% użytkowników korzystających z cebulowego routera. Konieczne w tej sytuacji są zmiany w protokole Tora – ale nie wiadomo jeszcze, jak zmiany takie mogłyby wpłynąć na ruch w jego sieci.
O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz z Max Planck Institute for Software Systems w Kaiserslautern, pracujący obecnie nad anonimizującą siecią o nazwie Aqua, chroniącą swoich użytkowników przez atakami korelacji ruchu sieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępów w pracach nad atakami pozwalającymi na deanonimizację użytkowników Tora – i dziś zarówno NSA jak i jej odpowiedniki w innych krajach mogą dysponować narzędziami pozwalającymi na korelowanie ruchu sieciowego przez Tora, kiedy tylko tego potrzebują.
Niektóre z dokumentów ujawnionych przez Snowdena zdają się potwierdzać taki stan rzeczy – warto jednak pamiętać, że sam odpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłać materiały dotyczące PRISM do dzienników Washington Post i The Guardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest na bieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzy chcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nie ustaje – i narzędzia anonimizujące muszą być systematycznie ulepszane.
Artykuł żywcem zajebany stąd
IETF chce przekształcenia Tora w standardowy protokół sieciowy.
Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych.
Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdena wśród organizacji zarządzających Internetem, jak również wielkich firm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonano ogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci, przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczęto zbiórki pieniędzy na publiczne audyty popularnego oprogramowania szyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, a klasyczne usprawiedliwienia takich działań, związane ze zwalczaniem terroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszcze kilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnie rozważać koncepcję, według której cały ruch sieciowy byłby domyślnie zaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. W ramach IETF powstała też grupa robocza, której zadaniem jest zbadanie wszystkich używanych dziś protokołów internetowych pod kątem ich bezpieczeństwa.
To jednak nie koniec działań, które miałyby utrudnić życie NSA i innym agencjom inwigilującym Internet. Członkowie IETF zwrócili się do deweloperów Tora z pomysłem, by wbudować router cebulowy w samą strukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwy bezpieczeństwa i prywatności – komunikacja między serwerami i klientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchu sieciowego nie pozwalałoby napastnikom poznać adresów przeglądanych przez internautów.
Według Stephena Farella, informatyka z Trinity College w Dublinie, który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora w standardowy protokół internetowy jest znacznie lepsze, niż obecna sytuacja, w której jest on tylko oddzielnym narzędziem, wymagającym instalowania na komputerach użytkowników. IETF mogłoby od deweloperów Tora wiele się nauczyć – rozwiązują oni regularnie problemy, rzadko kiedy napotykane przez innych, z kolei deweloperzy Tora mogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wiele doświadczenia w budowaniu wielkoskalowych systemów. Większa grupa zaangażowanych w prace programistów, kryptografów i inżynierów sieci przyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, a upowszechnienie komunikacji przez router cebulowy, prowadzące do zwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronić anonimowość internautów.
Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, że jego ludzie rozważają propozycję IETF. Widzi możliwe korzyści – przekształcenie Tora w protokół internetowy zwiększy wiarygodność Tora, będzie też potwierdzeniem ważności prac badawczych, jakie poczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesie swoje problemy i zagrożenia – przede wszystkim zmusi deweloperów do przerabiania niemal wszystkiego, co do tej pory zrobili, otworzy też drogę nowym zagrożeniom, wynikającym z różnorodnych implementacji takiego standardowego Tora przez firmy trzecie.
Wsparcie ze strony IETF wiele by jednak mogło znaczyć dla projektu, rozwijanego w praktyce przez 10 osób, przeciwko któremu stają zatrudniające tysiące osób agencje, dysponujące wielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali, że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnie uruchamiający własne węzły sieci Tor, są w stanie zidentyfikować nawet 80% użytkowników korzystających z cebulowego routera. Konieczne w tej sytuacji są zmiany w protokole Tora – ale nie wiadomo jeszcze, jak zmiany takie mogłyby wpłynąć na ruch w jego sieci.
O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz z Max Planck Institute for Software Systems w Kaiserslautern, pracujący obecnie nad anonimizującą siecią o nazwie Aqua, chroniącą swoich użytkowników przez atakami korelacji ruchu sieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępów w pracach nad atakami pozwalającymi na deanonimizację użytkowników Tora – i dziś zarówno NSA jak i jej odpowiedniki w innych krajach mogą dysponować narzędziami pozwalającymi na korelowanie ruchu sieciowego przez Tora, kiedy tylko tego potrzebują.
Niektóre z dokumentów ujawnionych przez Snowdena zdają się potwierdzać taki stan rzeczy – warto jednak pamiętać, że sam odpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłać materiały dotyczące PRISM do dzienników Washington Post i The Guardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest na bieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzy chcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nie ustaje – i narzędzia anonimizujące muszą być systematycznie ulepszane.
Artykuł żywcem zajebany stąd