Поскольку правоохранительные органы держат все материалы по поводу попыток взлома и способов успешной деанонимизации пользователей браузера в строгой секретности, разработчикам веб-обозревателя приходится в своей работе учитывать даже самые малейшие нюансы, которые могут быть использованы правоохранителями. Они стараются избавиться даже от самых малейших лазеек, которые отрывают возможность спецслужбам установить личность или местонахождение пользователя.
Для усиления безопасности браузера Tor свои усилия команда Tor оъединила со специалистами из компании Mozilla. Отметим, что разработчики «огненного лиса» и так уже давно принимают участие в поддержке аналогичных проектов и браузера Tor в частности. Более того, для создания самого защищенного веб-обозревателя использовался тот же самый движок, на котором создавался веб-обозреватель Firefox, поэтому обе стороны заинтересованы в усилении защиты анонимного браузера Tor.
Разработчики поставили перед собой цель усилить защиту своего продукта перед вредоносным программным обеспечением, которое может использоваться для того, чтобы собирать информацию о пользователе. Эти данные впоследствии при правильной обработке могут использоваться для деанонимизации пользователей. Именно поэтому специалисты решили изменить механизм подключения Tor ко Всемирной паутине. При успешной реализации поставленной цели разработчики смогут свести к минимуму возможность атаки с помощью вредоносного ПО на пользователей анонимного веб-обозревателя.
По словам эксперта компании Mozilla Ричарда Барнеса, у разработчиков уже имеются определенные наработки. Пока имеются только базовые элементы, которые сначала нужно протестировать и определить, насколько эффективно они справляются с поставленными задачами. Чуть позже их объединят в целостную систему и интегрируют в браузер с целью усиления его защиты.
Барнес пояснил, как должен работать новый механизм. Он рассказал, что сам браузер Tor по сути состоит из двух частей. Первая представляет собой модернизированную версию обычного Firеfox. Вторая — это прокси. Именно на второй части лежит самая ответственная функция — перенаправление трафика к анонимной сети Tor. В то же время первая часть тоже подключается к Сети, так как только таким образом осуществляется подключение к прокси. Если спецслужбам удастся нарушить работу первой части, а именно браузера Firefox, то вместо прокси они смогут перенаправить веб-обозреватель к какой-то другой сети. Тогда деанонимизировать пользователей станет намного проще.
Уже известно, что спецслужбы использовали именно такую схему в прошлом году, чтобы раскрыть владельцев некоторых сайтов даркнета. В феврале 2015 года ФБР применило такую технику для исследования сети. По сути они просто интегрировали вредоносное ПО, которое подключало пользователей вместо анонимной сети Tor к стороннему серверу, который находился в распоряжении бюро. В результате таких действий спецслужбам удалось установить реальные IP-адреса пользователей, за чем последовали аресты.
Усиливать безопасность своего веб-обозревателя разработчики намерены с помощью добавления поддержки сокетов домена UNIX (UDS). За этим должны последовать еще некоторые нововведения, усиливающие безопасность брузера. Такие нововведения позволят наладить работу Firefox и Tor без необходимости использования сетевого протокола для передачи данных. Это значит, что даже если запустить браузер Tor в песочнице с сокетом домена UNIX, он все равно сможет полноценно работать. При этом осуществить атаки с использованием вредоносного ПО, перенаправляющего пользователей к другим сетям, будет невозможно.