Анонимность в сети интернет. Атаки на анонимные сети

Анонимность в сети интернет. Атаки на анонимные сети

Рост глобальной сети интернет привлекает все больше новых пользователей, среди которых находятся и те, кто обладает большим количеством определенных ресурсов. И не важно, какие это конкретно ресурсы: виртуальные деньги, интеллектуальная собственность или секретная информация, всегда найдутся желающие перераспределить эти ресурсы в свою пользу. Для защиты от таких посягательств многие стремятся использовать анонимные сети, но именно к ним зачастую и тянутся руки всевозможных взломщиков. Ведь мало найдется таких людей, кто будет защищать квартиру сейфовой дверью, да стальными решетками на окнах, не имея ничего ценного внутри. Как и способов проникновения в чужую собственность, так и возможностей для хищения информации – много. О защите квартир поговорим как-нибудь в другой раз, а сейчас рассмотрим основные группы атак на анонимные сети.
Итак, какие же существуют виды атак.

Тайминг-атаки. Они основаны на поиске и анализе данных, которые устойчиво повторяются во времени. Это позволяет найти в зашифрованном трафике схожие задержки по времени и с большой вероятностью ответить на вопрос о принадлежности трафика тому или иному пользователю. Тайминг-атака – очень простой способ определения «хозяина» трафика, но от него также просто и защититься. Для этого система защиты разбивает сообщение на блоки фиксированной длины, перемешивает их и случайным образом ставит задержку перед отправкой.

Второй вид – Bruteforce-атаки основан на «прослушивании» интернет-трафика в глобальных масштабах. Этот вид конечно эффективен, но качественно осуществить его почти невозможно, ведь нужно не только иметь большие «уши», дабы все «слышать», но и мощный «мозг», чтобы эту информацию потом обрабатывать.

И последний вид, которого мы коснемся – это Атаки пересечения. Они основываются на данных о продолжительности моментов связи узлов сети. Но, увы, для нее также необходима глобальная «прослушка» трафика, что в настоящее время делает её несостоятельной.
Стоит помнить, что успешность этих атак обратно пропорционально зависит от количества участников анонимной сети, ведь чем больше узлов взаимодействующих друг с другом, тем сложнее отследить отправителя и получателя сообщений.