על TOR כתבתי כאן. מוטי כותב על מחקר חדש שמראה כיצד ניתן לחשוף כתובות IP של משתמשי TOR ובכך לפגוע בפרטיות ש-TOR אמור לספק.
הנקודה המעניינת איננה כלכך תוצאות המחקר (זה גם מעניין, כמובן, אך לא רק זה) אלא האופן בו נפרצה הפרטיות ב-TOR. המערכת עצמה אינה מגלה חולשות כלשהן, אך מכיוון שהיא רק שכבה אחת מעל מספר שכבות אחרות (מערכת הפעלה, דפדפן וכדומה), ניתן לנצל חולשות ברכיבים אלה על מנת לאתר משתמשים.
העיקרון הוא כזה - TOR מורכבת מהרבה מאוד שרתים שמעבירים ביניהם את תעבורת המשתמשים, כך שאף שרת לא רואה כתובת מקור וגם כתובת יעד בו זמנית (רק אחד מהשניים ובדרך כלל לא זה ולא זה, אלא רק כתובות ביניים). מקימים שרת כזה ומאזינים לתעבורה המגיעה אליו ואשר ממנו אמורה להגיע לאתר יעד (כלומר השרת שלנו הוא התחנה הסופית). מזריקים קוד לתוך התעבורה החוזרת למשתמש. הקוד הזה ירוץ בצד המשתמש ויפנה את הדפדפן או את נגן ה-Flash לעבר אתר זדוני, בלי לעבור דרך TOR. הנחת יסוד במתקפה היא שהמשתמש אינו עובד רק דרך TOR (החוקר כותב כי Flash אינו תומך ב-TOR, אך לא הבנתי מה זה בדיוק אומר "לא תומך"), למרות שאם אתה מסוגל להריץ קוד זדוני בצד המשתמש אז יכול להיות שגם אם המשתמש יעבוד רק דרך TOR עדיין תוכל לקבל עליו פרטים.
בתחום ההצפנה היה מקובל במשך שנים לנסות לפרוץ הצפנות דרך איתור חולשות באלגוריתמים. בעשורים האחרונים חלה התפתחות בתחום שנקרא side channel attacks. תחום זה עוסק בפריצת הצפנות לא דרך איתור חולשות באלגוריתם, אלא דרך ניצול חולשות בסביבה. דוגמא אחת לכך היא האזנה לצריכת מתח בכרטיסים חכמים. מאחר ופעולות הצפנה שונות צורכות כמות חשמל שונה, ניתן להאזין לצריכת החשמל וללמוד מתי בוצעו אילו פעולות ולנסות לנצל מידע זה כדי לפצח את ההצפנה.
בכל מקרה, אני ממליץ לגשת למקור ולקרוא את המסמכים: Peeling the Onion: Unmasking TOR Users ומסמך ההמשך שלו Practical Onion Hacking.