จุดอ่อน ของ ทอร์_(เครือข่ายนิรนาม)

ดูสารนิเทศเพิ่มเติมที่: การจัดเส้นทางแบบหัวหอม § จุดอ่อน

คล้ายกับเครือข่ายนิรนามที่ตอบสนองเกือบทันที/มีเวลาแฝงต่ำ (low latency) ทอร์ไม่สามารถและไม่พยายามป้องกันการเฝ้าสังเกตการสื่อสารที่ชายแดนของเครือข่าย (คือ แพ็กเกตที่เข้ามาหรือออกไปจากเครือข่าย)แม้ทอร์จะป้องกันการวิเคราะห์การสื่อสาร แต่ก็ไม่สามารถป้องกันการยืนยันการสื่อสาร (traffic confirmation, end-to-end correlation)[95][96]แม้จะมีจุดอ่อนและการโจมตีดังที่กล่าวในบทความนี้งานศึกษาปี 2009 ก็ยังแสดงว่าทอร์และเครือข่าย Java Anon Proxy (JonDonym, JAP) พิจารณาว่า ทนทานต่อเทคนิคการระบุเว็บไซต์ (website fingerprinting) ดีกว่าโพรโทคอลสร้างอุโมงค์ (tunneling protocol) อื่น ๆ

เหตุผลก็คือว่า โพรโทคอลวีพีเอ็นที่ส่งผ่านสถานีเดียว ไม่จำเป็นต้องปะติดปะต่อข้อมูลแพ็กเกตใหม่ เท่ากับระบบที่ส่งผ่านหลายสถานีคล้ายกับทอร์และ JonDonymเช่น เทคนิคการระบุเว็บไซต์จะแม่นยำมากกว่า 90% ในการระบุแพ็กเกตเอชทีทีพีเมื่อใช้โพรโทคอลวีพีเอ็นธรรมดา ๆ เทียบกับเมื่อใช้ทอร์ ซึ่งแม่นยำเพียงแค่ 2.96%อย่างไรก็ดี ก็ยังมีโพรโทคอลบางอย่างนอกเหนือจากวีพีเอ็นเช่น OpenSSH และ OpenVPN ที่ต้องดักจับข้อมูลจำนวนมากก่อนจะระบุแพ็กเกตเอชทีทีพีได้[97]และนักวิจัยจากมหาวิทยาลัยมิชิแกนก็ได้พัฒนาโปรแกรมตรวจกราดเครือข่าย (Zmap) ที่ช่วยให้ระบุสถานีที่ไม่เปิดเผยของทอร์ (bridge) ที่กำลังทำการได้อย่างแม่นยำถึง 86% ด้วยการตรวจกราดเพียงรอบเดียว[98]

การกันสถานีขาออก

ผู้ดำเนินงานเว็บไซต์สามารถกันการสื่อสารจากสถานีขาออกของเครือข่าย หรืออาจลดบริการที่ให้ใช้ยกตัวอย่างเช่น ทั่วไปแล้ว มันเป็นไปไม่ได้ที่จะแก้บทความวิกิพีเดียเมื่อใช้ทอร์ หรือว่าเมื่อใช้เลขที่อยู่ไอพีซึ่งสถานีขาออกของทอร์ใช้ บรรษัทแพร่ภาพกระจายเสียงอังกฤษไม่ให้บริการ iPlayer แก่เลขที่อยู่ไอพีซึ่งมาจากสถานีทอร์ที่รู้ทั้งหมดรวมทั้งสถานีขาเข้า, สถานีส่งต่อ และสถานีขาออก ไม่ว่าสถานีจะอยู่ที่ไหน[ต้องการอ้างอิง]แต่ไม่จำกัดสถานีที่ไม่เปิดเผย (Bridge relay)

การวิเคราะห์การสื่อสาร

ดูสารนิเทศเพิ่มเติมที่: การวิเคราะห์การสื่อสาร

นักวิจัยวิทยาการคอมพิวเตอร์สองท่านจากมหาวิทยาลัยเคมบริดจ์ในงานประชุม IEEE Symposium ปี 2005 ในประเด็นความปลอดภัยและความเป็นส่วนตัว ได้เสนอเทคนิคการวิเคราะห์การสื่อสาร ที่ช่วยฝ่ายศัตรูซึ่งรู้ผังของเครือข่ายโดนส่วนหนึ่งให้สรุปได้ว่า สถานีไหนกำลังส่งต่อกระแสข้อมูลนิรนาม[99]เป็นเทคนิคที่ลดสภาพนิรนามที่ทอร์ให้เป็นอย่างมากนอกจากนั้น นักวิชาการยังแสดงด้วยว่า กระแสข้อมูลที่ดูไม่สัมพันธ์กันสามารถเชื่อมกลับไปหาแหล่งเดียวกันแต่การโจมตีเช่นนี้ก็ยังไม่สามารถระบุผู้ใช้เบื้องต้นจริง ๆ ได้[99]ตั้งแต่ปี 2006 นักวิชากรคนหนึ่งจากบรรดาสองท่านนี้จึงได้ทำงานร่วมกับโปรเจ็กต์โดยได้เงินทุนจากโปรเจ็กต์

ปริมาณข้อมูล

งานศึกษาปี 2006 แสดงว่า "วิธีแก้ปัญหาโดยให้สภาพนิรนาม จะป้องกันไม่ให้สามารถคัดเลือกเป้าหมายที่อาจนำไปสู่การสอดแนมที่มีประสิทธิภาพ โดยป้องกันได้เพียงส่วนหนึ่งเท่านั้น" เพราะว่าปกติ "ไม่ได้ซ่อนข้อมูลเกี่ยวกับปริมาณ (การใช้) ที่จำเป็นในการคัดเลือกเป้าหมาย"[100]

การดักฟังสถานีขาออก

ในปี 2007 ผู้ให้คำปรึกษาเรื่องความปลอดภัยชาวสวีเดนได้เปิดเผยว่า เขาได้ดักฟังชื่อผู้ใช้และรหัสผ่านสำหรับบัญชีอีเมล โดยดำเนินการสถานีขาออกและเฝ้าสังเกตแพ็กเกตที่ส่งผ่าน[101]เพราะทอร์ไม่ได้เข้ารหัสลับการสื่อสารระหว่างสถานีขาออกและเซิร์ฟเวอร์เป้าหมาย สถานีขาออกทุกสถานีสามารถดักจับการสื่อสารที่ส่งผ่านมันโดยไม่ได้เข้ารหัสลับแบบต้นจนถึงปลาย เช่นด้วยเอสเอสแอลหรือทีแอลเอสแม้นี่อาจจะยังไม่สามารถทำลายสภาพนิรนามของผู้ส่งข้อมูลได้ แต่การสื่อสารที่ดักฟังเช่นนี้โดยบุคคลที่สาม ก็ยังสามารถเปิดเผยข้อมูลของผู้ส่ง ไม่ว่าจะโดยเนื้อหาหรือโดยข้อมูลโพรโทคอลของแพ็กเกต[102]นอกจากนั้น ผู้ให้คำปรึกษายังตั้งความสงสัยเรื่องการบ่อนทำลายทอร์ของหน่วยจารกรรมต่าง ๆ[103]

ถ้าคุณจริง ๆ ตรวจดูว่า สถานีทอร์เหล่านี้โฮสต์อยู่ที่ไหนและมีขนาดใหญ่แค่ไหน สถานีบางแห่งมีค่าใช้จ่ายเป็นพัน ๆ เหรียญสหรัฐ (1,000 เหรียญเท่ากับประมาณ 32,000 บาท) ต่อเดือนเพียงแค่ค่าโฮสต์ เพราะต้องใช้อัตราการส่งถ่ายข้อมูลสูง เป็นเซิร์ฟเวอร์ที่ต้องทำงานหนักได้เป็นต้น

(แล้ว) ใครล่ะจะจ่ายค่าใช้จ่ายเช่นนี้ และโดยไม่เปิดเผยตน[103]

ในเดือนตุลาคม 2011 ทีมนักวิจัยที่มหาวิทยาลัยฝรั่งเศส ESIEA อ้างว่า ได้ค้นพบจุดอ่อนของเครือข่ายโดยถอดรหัสการสื่อสารที่ส่งผ่านมัน[104][105]เทคนิคที่ว่าต้องสร้างแผนที่ของสถานีในเครือข่าย สามารถควบคุมสถานีได้ 1/3 แล้วเก็บเอากุญแจรหัสลับและ seed สำหรับขั้นตอนวิธีของสถานีโดยใช้กุญแจและ seed ที่รู้ พวกเขาอ้างว่า สามารถถอดรหัสชั้นเข้ารหัส 2 ชั้นจาก 3 ชั้นแล้วทำลายกุญแจที่สามโดยการโจมตีที่อาศัยสถิติและเพื่อเปลี่ยนทิศทางให้ส่งการสื่อสารผ่านสถานีที่ตนควบคุม พวกเขาใช้การโจมตีโดยปฏิเสธการให้บริการแต่ต่อมาบล็อกของโปรเจ็กต์กล่าวถึงประเด็นนี้ไว้ว่า ข่าวลอยว่าทอร์มีจุดอ่อนจริง ๆ เกินความเป็นจริง[106]

Autonomous system (AS)

ถ้าทางส่งข้อมูลจากผู้ใช้ไปยังสถานีทอร์ขาเข้า และทางส่งข้อมูลจากสถานีขาออกไปยังระบบเป้าหมาย ตกอยู่ภายใต้การดูแลของ Autonomous System (AS) เดียวกัน AS ดังที่ว่าสามารถตรวจความสัมพันธ์ทางสถิติของการสื่อสารทั้งในทางส่งข้อมูลขาเข้าและขาออก แล้วอนุมานสรุปได้ว่า ระบบผู้ใช้สื่อสารกับระบบเป้าหมายอยู่หรือไม่งานปี 2012 เสนอวิธีการพยากรณ์ AS ที่เป็นไปได้ของทางส่งข้อมูลทั้งสอง แล้วหลีกเลี่ยงการเลือกส่งข้อมูลไปตามทางนี้ในขั้นตอนวิธีการจัดเส้นทางของระบบผู้ใช้งานนี้ยังลดความล่าช้า (latency) โดยเลือกทางที่สั้นกว่าตามภูมิประเทศระหว่างต้นสายและปลายทาง[107]

โพรโทคอลบางอย่างเปิดเลขที่อยู่ไอพี

ในปี 2010 ทีมนักวิจัยที่สถาบันฝรั่งเศส INRIA แสดงว่า เทคนิคการปิดบังเลขที่อยู่ไอพีของทอร์เมื่อกับบิตทอร์เรนต์ สามารถหลีกเลี่ยงได้สำหรับผู้โจมตีที่ควบคุมสถานีขาออกของทอร์งานศึกษานี้ทำโดยเฝ้าสังเกตสถานีขาออก 6 สถานีเป็นเวลา 23 วัน โดยใช้วิธีการโจมตี 3 อย่างรวมทั้ง[108]

การตรวจสารควบคุมของบิตทอร์เรนต์คือ นอกจาก Tracker จะประกาศเลขที่อยู่ไอพีของลูกข่ายแล้ว extension protocol handshake ก็ยังอาจมีเลขที่อยู่ด้วย การวิเคราะห์ข้อมูลที่เก็บได้พบว่า สารที่ว่า 35% และ 33% ตามลำดับมีเลขที่อยู่ของลูกข่าย[108]:3การปลอมการตอบสนองของ trackerเพราะไม่มีการเข้ารหัสลับหรือการพิสูจน์ตัวจริงในการสื่อสารระหว่าง tracker และเพียร์ การโจมตีแบบปลอมเป็นคนกลาง (man-in-the-middle attack) ธรรมดาก็สามารถทำให้กำหนดเลขที่อยู่ไอพีของเพียร์ หรือแม้แต่ยืนยันการแจกจ่ายข้อมูลไฟล์ได้แล้ว เป็นการโจมตีที่ใช้ได้ถ้าใช้ทอร์เพียงเพื่อการสื่อสารกับ tracker[108]:4 ซึ่งผู้ใช้บิตทอร์เรนต์อาจทำเพื่อประหยัดทรัพยากรโดยไม่สื่อสารกับเพียร์ผ่านเครือข่ายทอร์การถือเอาประโยชน์จากตารางแฮชแบบกระจาย (DHT)การโจมตีนี้ถือเอาประโยชน์จากความจริงว่า การหา DHT ผ่านเครือข่ายทอร์ทำไม่ได้ ดังนั้น ผู้โจมตีจึงสามารถเปิดเผยเลขที่อยู่ไอพีของเป้าหมายโดยหามันใน DHT แม้เครื่องเป้าหมายจะใช้เครือข่ายทอร์ติดต่อกับเพียร์อื่น ๆ[108]:4-5

ด้วยเทคนิคนี้ นักวิจัยจึงสามารถระบุกระแสข้อมูลอื่น ๆ ที่ผู้ใช้เป็นผู้เริ่ม อาศัยเลขที่อยู่ไอพีตามที่เปิดเผยได้[108]

Bad apple attack

ในเดือนมีนาคม 2011 นักวิจัยที่สถาบันฝรั่งเศส INRIA ได้กล่าวถึงการโจมตีที่สามารถเปิดเผยเลขที่อยู่ไอพีของผู้ใช้บิตทอร์เรนต์ในเครือข่ายทอร์การโจมตีแบบ "bad apple attack" ถือเอาประโยชน์จากการใช้โปรแกรมที่ไม่ทำให้ปลอดภัยร่วมกันกับโปรแกรมที่ปลอดภัย เพื่อแสดงความสัมพันธ์กับเลขที่อยู่ไอพีของผู้ใช้ทอร์วิธีการโจมตีหนึ่งอาศัยการควบคุมสถานีขาออกสถานีหนึ่ง หรือการปลอมการตอบสนองของ BitTorrent trackerส่วนวิธีการโจมตีที่สองถือเอาประโยชน์ทางสถิติของการค้นหาและติดตามตารางแฮชแบบกระจาย (distributed hash table) โดยส่วนหนึ่ง[109] ตามงานนี้[109]

การโจมตีนี้ต่อทอร์มีสองส่วน คือ

  1. การถือเอาประโยชน์จากโปรแกรมที่ไม่ปลอดภัยเพื่อเปิดเลขที่อยู่ไอพีต้นสาย หรือเพื่อสืบรอย ของผู้ใช้ทอร์
  2. การถือเอาประโยชน์จากทอร์เพื่อสัมพันธ์การใช้โปรแกรมที่ปลอดภัยกับเลขที่อยู่ไอพีของผู้ใช้ (ตามที่เปิดเผยโดยโปรแกรมที่ไม่ปลอดภัย)

เพราะมันไม่ใช่จุดมุ่งหมายของทอร์เพื่อป้องกันการโจมตีในระดับโปรแกรมประยุกต์ จึงไม่สามารถโทษทอร์ได้สำหรับการโจมตีส่วนแรกแต่เพราะการออกแบบทอร์ทำให้สามารถสัมพันธ์กระแสข้อมูลจากโปรแกรมที่ปลอดภัยกับผู้ใช้ที่ได้ร่องรอยแล้ว ส่วนที่สองของการโจมตีจริง ๆ เป็นการโจมตีทอร์เราเรียกส่วนที่สองของการโจมตีนี้ว่า bad apple attack (การโจมตีแอปเปิลเสีย)...ชื่อของการโจมตีนี้อิงสุภาษิตว่า "แอปเปิลเสียผลเดียวทำให้ทั้งกองเสีย"เราใช้คำเช่นนี้เพื่อแสดงว่า โปรแกรมที่ไม่ปลอดภัยโปรแกรมเดียวบนลูกข่ายทอร์อาจทำให้สามารถสืบรอยโปรแกรมอื่น ๆ (ที่ปลอดภัย)

ผลที่แสดงในงานวิจัยอาศัยการโจมตีเครือข่ายทอร์ที่นักวิจัยได้ทำจริง ๆ โดยทำต่อสถานีขาออก 6 สถานี โดยใช้เวลา 23 วัน ซึ่งสามารถแสดงเลขที่อยู่ไอพี 10,000 เลขของผู้ใช้ทอร์อย่างแอ๊กถีฟงานนี้สำคัญเป็นพิเศษเพราะเป็นการโจมตีแรกที่ตีพิมพ์โดยออกแบบตั้งเป้าที่โปรแกรมแลกเปลี่ยนไฟล์แบบเพียร์ทูเพียร์ที่อาศัยเครือข่ายทอร์[109]โดยบิตทอร์เรนต์อาจเป็นโพรโทคอลการสื่อสารถึง 40% ในเครือข่ายทอร์[110] อนึ่ง วิธีการโจมตีนี้ก็จะได้ผลด้วยต่อโปรแกรมอื่น ๆ ที่ไม่ได้ทำให้ปลอดภัยแล้วใช้ในเครือข่ายทอร์ ไม่ใช่แค่บิตทอร์เรนต์เท่านั้น[109]

การโจมตีไฟร์ฟอกซ์โดยใช้จาวาสคริปต์

ในเดือนสิงหาคม 2013 ได้พบว่าเบราว์เซอร์ไฟร์ฟอกซ์ที่เคยแจกรวมเป็นส่วนของทอร์เบราว์เซอร์บางรุ่น เสี่ยงต่อการโจมตีด้วยจาวาสคริปต์ เพราะโปรแกรมเสริม NoScript ไม่ได้เปิดโดยอัตโนมัติ[16]ผู้โจมตีสามารถใช้จุดอ่อนนี้ในการเค้นเอาเลขที่อยู่ MAC เลขที่อยู่ไอพี และชื่อวินโดวส์คอมพิวเตอร์[111][112][113]

ดูข้อมูลเพิ่มในส่วนย่อยของหัวข้อ "ทอร์เบราว์เซอร์"

Sniper attack

งานปี 2014 กล่าวถึงการโจมตีโดยปฏิเสธการให้บริการแบบกระจายซึ่งตั้งเป้าที่ซอฟต์แวร์ของสถานีทอร์ และการป้องกันการโจมตีเช่นนี้และที่คล้ายกันอื่น ๆการโจมตีทำงานโดยการสมรู้ร่วมคิดระหว่างลูกข่ายและรีเลย์ คือจะสร้างแพ็กเกตเติมคิวของสถานีขาออกให้เต็มจนกระทั่งหมดหน่วยความจำ และดังนั้น จะไม่สามารถให้บริการแก่ลูกข่ายอื่น ๆถ้าโจมตีสถานีขาออกเช่นนี้โดยเป็นสัดส่วนที่สำคัญ ผู้โจมตีสามารถทำให้เครือข่ายช้าลง และเพิ่มโอกาสที่ลูกข่ายที่เป็นเป้าหมายจะใช้สถานีขาออกที่ควบคุมโดยผู้โจมตี[114]

Heartbleed bug

ในเดือนเมษายน 2014 บั๊ก Heartbleed ในคลังโปรแกรมสำหรับเข้ารหัสลับการสื่อสารระหว่างคอมพิวเตอร์คือ OpenSSL ได้ทำให้เครือข่ายทอร์เสียระบบเป็นเวลาหลายวันเพราะต้องทำกุญแจลับใหม่โปรเจ็กต์ทอร์แนะนำให้ผู้ดำเนินการสถานีรีเลย์ของทอร์และบริการซ่อนเพิกถอนกุญแจเก่าแล้วสร้างกุญแจใหม่ โดยให้ทำหลังจากแพตช์คลังโปรแกรม OpenSSL แต่ก็ให้ข้อสังเกตว่า เพราะสถานีรีเลย์ของทอร์ใช้กุญแจเข้ารหัสลับสองชุด และการออกแบบที่ส่งแพ็กเกตไปตามสถานีมากกว่าหนึ่ง จะช่วยลดปัญหาที่ถือเอาประโยชน์กับสถานีเดียว[115] ต่อมาสถานี 586 สถานีที่เสี่ยงต่อบั๊กนี้ จึงนำออกออฟไลน์เพื่อป้องกันไว้ก่อน[116][117][118][119]

Relay early attack

วันที่ 30 กรกฎาคม 2014 โปรเจ็กต์ทอร์แจ้งว่า เครือข่ายถูกโจมตีโดยวิธีที่เรียกว่า relay early traffic confirmation attack คือได้พบกลุ่มสถานีที่เชื่อว่า พยายามทำลายสภาพนิรนามของผู้ใช้บริการซ่อนและของระบบบริการซ่อนเอง (คือเปิดเผยที่อยู่ไอพี)[120]รายละเอียดคร่าว ๆ ก็คือโหนดสารบบบริการซ่อน (hidden service directory) ซึ่งเป็นส่วนของการโจมตี ได้เปลี่ยนข้อมูลส่วนหัวของเซลล์ข้อมูล (โดยกำหนดเป็นเซลล์ relay และ relay early ต่าง ๆ กันเพื่อเข้ารหัสข้อมูลเพิ่มที่ผู้โจมตีต้องการส่ง) แล้วส่งไปยังสถานีขาเข้าซึ่งถ้าระบบผู้ใช้หรือระบบบริการซ่อน บังเอิญเลือกใช้สถานีที่เป็นส่วนของการโจมตีด้วย (คือเลือกเป็นสถานีขาเข้า) ก็จะสามารถระบุที่อยู่ของระบบผู้ใช้/บริการซ่อนพร้อมกับข้อมูลการติตต่อบริการซ่อนที่ได้ขอ[18]

โปรเจ็กต์พบว่า สถานีโจมตีได้เข้าร่วมกับเครือข่ายเมื่อวันที่ 30 มกราคมปีเดียวกัน (โดยเป็นอาสาสมัคร) และต่อมาเมื่อวันที่ 4 กรกฎาคม โปรเจ็กต์จึงได้เอากลุ่มสถานีออกจากเครือข่าย[18]แม้จะไม่รู้ว่า การโจมตีเริ่มตั้งแต่เมื่อไร โปรเจ็กต์ก็ได้แสดงนัยว่า ผู้ใช้บริการซ่อนและผู้ให้บริการบริการซ่อนระหว่างเดือนกุมภาพันธ์จนถึงเดือนกรกฎาคมอาจจะถูกเปิดเผยที่อยู่ไอพี[121]

ในการประกาศเดียวกัน โปรเจ็กต์แจ้งว่าได้ลดปัญหาการโจมตีเช่นนี้โดย

  • แพตช์ซอฟต์แวร์ของสถานีส่งต่อเพื่อป้องกันไม่ให้ส่งต่อเซลล์ relay early ที่ไม่ได้ออกแบบให้ใช้เช่นนี้[122]
  • มีแผนอัปเดตระบบผู้ใช้ให้สามารถตรวจดูว่าได้รับเซลล์แบบ relay early จากสถานีส่งต่อหรือไม่ (เพราะเซลล์เช่นนี้ระบบผู้ใช้ปกติจะไม่ได้รับจากสถานีส่งต่อ)[123] พร้อมให้สามารถตั้งการเชื่อมต่อกับสถานีขาเข้าโดยเพียงสถานีเดียวแทนที่จะเลือกโดยสุ่ม 3 สถานีดังก่อน เป็นการลดโอกาสเลือกสถานีโจมตีเป็นสถานีขาเข้า[124]
  • แนะนำว่า ผู้ให้บริการซ่อนอาจควรเปลี่ยนที่อยู่ของตน[125]
  • เตือนผู้ใช้และผู้ให้บริการซ่อนว่า ทอร์ไม่สามารถป้องกันสภาพนิรนามของผู้ใช้และผู้ให้บริการซ่อนเมื่อผู้โจมตีสามารถดักฟังหรือควบคุมทั้งข้อมูลขาเข้าขาออกของวงจรสื่อสาร ดังที่พบในการโจมตีนี้[126]

ในเดือนพฤศจิกายน 2014 มีการเก็งว่า ในปฏิบัติการจับผู้ดำเนินการตลาดมืดขายของผิดกฎหมายคือ Operation Onymous (แปลว่า ปฏิบัติการ "มีนาม") มีการถือเอาประโยชน์จุดอ่อนของทอร์โดยเจ้าหน้าที่ยุโรโพลได้ปฏิเสธไม่แสดงรายละเอียดของวิธีที่ใช้ โดยกล่าวว่า "นี่เป็นอะไรที่เราต้องการเก็บไว้ไม่บอกใครวิธีที่เราใช้ เราไม่สามารถแชร์ให้โลกรู้ เพราะเราต้องการจะทำแล้วทำอีก"[38]ส่วนสำนักข่าวบรรษัทแพร่ภาพกระจายเสียงอังกฤษ (BBC) ได้อ้าง "ความก้าวหน้าทางเทคนิค"[39]ที่ช่วยติดตามตำแหน่งจริง ๆ ของระบบบริการ โดยจำนวนเว็บไซต์ที่เจ้าหน้าที่ตำรวจอ้างว่าได้แทรกซึม ทำให้คาดกันว่า มีจุดอ่อนในเครือข่ายทอร์ที่ได้ถูกถือเอาประโยชน์[127]แต่ตัวแทนของโปรเจ็กต์ทอร์ ไม่ให้ความเชื่อถือในโอกาสเป็นไปได้เช่นนี้ โดยแนะว่า การใช้กระบวนการสืบคดีธรรมดา เช่น การตามร่องรอยบิตคอยน์ น่าจะเป็นวิธีดำเนินการมากกว่า[128]

อย่างไรก็ดี ในเดือนพฤศจิกายน 2015 ปีต่อมา เอกสารที่ได้จากศาลเกี่ยวกับปฏิบัติการนี้ ได้สร้างประเด็นทางจริยธรรมในการทำงานวิจัยด้านความปลอดภัยคอมพิวเตอร์[19]เนื่องกับศูนย์วิจัยความมั่นคงระบบคอมพิวเตอร์ (CERT/CC) ซึ่งเป็นศูนย์วิจัยแห่งชาติและเป็นส่วนของมหาวิทยาลัยคาร์เนกีเมลลอน (CMU) ที่ได้รับเงินภาษีจากรัฐบาลกลางสหรัฐเพื่อวิจัยบั๊กที่เป็นปัญหาต่อซอฟต์แวร์และความมั่นคงทางอินเทอร์เน็ต เพื่อตีพิมพ์งานวิจัยบวกปัญหาที่ตนค้นพบ และเพื่อประสานงานกับธุรกิจและรัฐภาคต่าง ๆ เพื่อเพิ่มความปลอดภัยของซอฟต์แวร์และอินเทอร์เน็ตโดยรวม ๆ

อนึ่ง เอกสารที่ได้จากศาลและความเห็นของผู้ชำนาญการ ยังแสดงข้อมูลที่เชื่อมต่อการโจมตีนี้กับปฏิบัติการของเจ้าหน้าที่ รวมทั้ง

  • หมายค้นสำหรับผู้ต้องสงสัยซึ่งเป็นผู้ดูแลระบบตลาดมืดคนหนึ่งที่ถูกจับต้นปี 2015 แสดงว่า จากเดือนมกราคม 2014 จนถึงกรกฎาคม สำนักงานสอบสวนกลางได้ข้อมูลจาก "สถาบันวิจัยอันเป็นมหาวิทยาลัย" โดยข้อมูลเป็นที่อยู่ไอพีที่เชื่อถือได้ เช่น ของตลาดมืดซิลค์โรด 2.0 แล้วทำให้กำหนดที่อยู่ตลาดมืดได้อีก 17 แห่งบนทอร์ และที่อยู่ของผู้เข้าถึงตลาดมืดแห่งหนึ่งอีก 78 ที่อยู่ ที่อยู่เหล่านี้ที่อยู่หนึ่งได้นำไปสู่การจับกุมผู้ต้องสงสัย[19]
  • ลำดับเหตุการณ์และลักษณะการโจมตีเข้ากับปฏิบัติการของสำนักงานสอบสวนกลางได้เป็นอย่างดี[19]
  • ผู้ชำนาญการที่ติดตามคดีอยู่ เช่นนักวิจัยอาวุโสที่มหาวิทยาลัยแคลิฟอร์เนีย เบิร์กลีย์ เชื่อว่า CMU มีโอกาสเป็นผู้ให้ข้อมูลแก่สำนักงานสูงมาก[19] ซึ่งก็ตรงกับการประเมินของโปรเจ็กต์[129] และการวิเคราะห์ก่อนหน้าที่ทำโดยศาสตราจารย์ในด้านความปลอดภัยคอมพิวเตอร์ที่มหาวิทยาลัยพรินซ์ตัน[130]

Circuit fingerprinting attack

ในเดือนสิงหาคม 2015 ผู้ดูแลระบบตลาดมืด Agora ประกาศว่า กำลังจะนำไซต์ออฟไลน์เป็นการตอบสนองต่อจุดอ่อนความปลอดภัยที่เพิ่งค้นพบของเครือข่ายแม้จะไม่ได้กล่าวโดยเฉพาะว่าจุดอ่อนคืออะไร แต่สำนักข่าว Wired ได้คาดว่า เป็นการโจมตีโดยการระบุลักษณะเฉพาะของวงจร (Circuit Fingerprinting Attack) ตามที่ได้พึ่งนำเสนอในงานประชุมความปลอดภัย Usenix[131][132]ซึ่งนายดิงเกิลไดน์ได้กล่าวในกรณีนี้ไว้ว่า จะทำได้ต้องอาศัยการคุมสถานีรีเลย์เป็นจำนวนมาก[131] และว่า ปกตินักวิจัยมักจะประเมินความเสี่ยงเนื่องจากการระบุลักษณะเฉพาะของวงจรเกินจริง[131][133]

การระบุบุคคลโดยเมาส์ (Mouse fingerprinting)

ในเดือนมีนาคม 2016 นักวิจัยเรื่องความปลอดภัยชาวสเปนได้แสดงว่า เทคนิกในแล็บซึ่งใช้การวัดเวลาผ่านจาวาสคริปต์ในระดับ 1 มิลลิวินาที[134]อาจทำให้สัมพันธ์การเคลื่อนไหวใช้เมาส์ที่จำเพาะแต่ละบุคคลได้ ถ้าบุคคลนั้นไปเยี่ยมชมเว็บไซต์เดียวกันที่มีจาวาสคริปต์ตามที่ว่า โดยใช้ทั้งทอร์เบราว์เซอร์และเบราว์เซอร์ธรรมดา[135]การแสดงความเป็นไปได้นี้ได้ถือประโยชน์จากปัญหา "การวัดเวลาผ่านจาวาสคริปต์" ซึ่งอยู่ในรายการบั๊กของโปรเจ็กต์ทอร์ที่ยังไม่ปิดเป็น 10 เดือนแล้ว[136]

แหล่งที่มา

WikiPedia: ทอร์_(เครือข่ายนิรนาม) http://50.21.181.236/congress/2015/h264-sd/32c3-73... http://www.gq.com.au/entertainment/tech/the+new+ma... http://www.scmagazine.com.au/News/246707,egyptians... http://www.smh.com.au/news/security/the-hack-of-th... http://www.fims.uwo.ca/news/2016/library_in_fims_j... http://pro.01net.com/editorial/544024/des-chercheu... http://arstechnica.com/security/2014/04/tor-networ... http://arstechnica.com/security/2014/07/russia-pub... http://arstechnica.com/security/2014/07/tor-develo... http://arstechnica.com/security/2016/08/building-a...