Badacz bezpieczeństwa badający sieć Tor odkrył, że ponad 27 procent wszystkich węzłów wyjściowych znajduje się poniżej kontrolę nad pojedynczym podmiotem, co może oznaczać zagrożenie dla osób korzystających z anonimowej komunikacji sieć.
Największym problemem, który przedstawia użytkownikom sieci Tor, jest prywatność i zagrożenie złośliwym oprogramowaniem. Z pojedynczym podmiotem kontrolującym tak dużą część ruchu sieciowego wchodzącego ponownie do zwykłego Internetu, duża liczba użytkowników Tora może zostać ujawniona, narażając integralność sieci Tor.
Wyjdź z węzłów pod kontrolą jednego użytkownika
Badacz bezpieczeństwa, Nusenu, zaktualizował swoje Blog działań przekaźnika wyjścia Tor, opierając się na badaniach opublikowanych po raz pierwszy w 2020 roku. Wersja 2020 odkrył, że jeden operator kontrolował jedno na cztery połączenia węzłów wyjściowych w sieci Tor, w wyniku czego wielu z tych użytkowników doświadczyło niebezpiecznych ataków typu man-in-the-middle.
Związane z: Co to jest atak typu Man-in-the-Middle?
Zaktualizowane badania Nusenu pokazują, że liczba węzłów wyjściowych kontrolowanych przez pojedynczą jednostkę wzrosła do około 27,5 procent, co dodatkowo zwiększa szansę, że użytkownik Tora może opuścić sieć Tor przez potencjalnie złośliwego węzeł.
Ponadto „prawdopodobnie istnieją dodatkowe złośliwe przekaźniki wyjściowe tego aktora... Spodziewam się, że ich faktyczny ułamek będzie nieco wyższy (+ 1-3%) ”niż podane wcześniej wartości procentowe.
Według Nusenu cel złośliwych aktorów nie zmienił się.
Pełen zakres [sic] ich działań jest nieznany, ale jeden motyw wydaje się być jasny i prosty: zysk.
Ataki typu man-in-the-middle są używane w celu usunięcia szyfrowania z ruchu internetowego, gdy jest to możliwe, znane jako stripping SSL, głównie ukierunkowane na ruch oparty na kryptowalutach, zwłaszcza tych, którzy odwiedzają Bitcoin i spadają kryptowaluty usługi.
Na przykład, mając dostęp do niezabezpieczonego ruchu HTTP (zamiast bezpiecznego ruchu HTTPS), atakujący może przekierować użytkownika do witryn kryptowalutowych zawierających adres portfela Bitcoin atakującego w nadziei, że użytkownik nie zauważy różnica. Jeśli użytkownik nie zwróci uwagi, wyśle atakującemu swoją kryptowalutę, a nie stronę internetową lub usługę, tracąc ją w trakcie.
Bezpieczeństwo w Torze
Sieć Tor jest potencjalnie niebezpiecznym miejscem dla każdego użytkownika, nie tylko dla nowoprzybyłych.
Istnieje wiele oszustw gotowych oddzielić chętnych użytkowników od ich ciężko zarobionej gotówki lub kryptowaluty. Wykrywanie oszustw nie zawsze jest łatwe, a opisany powyżej atak SSL strip jest najlepszym przykładem. Na szczęście istnieje kilka sposobów ochrony przed złośliwymi węzłami wyjściowymi.
Związane z: Jak chronić się przed zagrożonymi węzłami wyjściowymi Tora
Jednak żadna z tych metod nie jest całkowicie niezawodna, być może z wyjątkiem pozostawania w sieci Tor. Jeśli Twój ruch nie opuszcza sieci, nigdy nie przechodzi przez węzeł wyjściowy, dzięki czemu unika się potencjalnie złośliwego węzła.
Chcesz być tak bezpieczny i prywatny, jak to tylko możliwe w Internecie? Słyszałeś o Tor i słyszałeś o VPN, ale czy możesz ich używać razem?
Czytaj dalej
- Bezpieczeństwo
- Wiadomości techniczne
- SSL
- Szyfrowanie
- Sieć Tor
- Złośliwe oprogramowanie

Gavin jest młodszym edytorem Windows and Technology Explained, stałym współpracownikiem Really Useful Podcast oraz redaktorem siostrzanej witryny MakeUseOf, Blocks Decoded, skupiającej się na kryptografii. Posiada tytuł licencjata (z wyróżnieniem) w zakresie współczesnego pisania z praktykami sztuki cyfrowej zrabowanych ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie w pisaniu. Uwielbia herbatę, gry planszowe i piłkę nożną.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.