TẤN CÔNG TIMING SỬ DỤNG “MẶT NẠ” TOR ĐỂ ĐỊNH DANH NGƯỜI DÙNG
Hiện tại, tội phạm mạng có thể tìm ra người đăng nhập vào bất kỳ một trong những địa chỉ đã chia sẻ để truy cập vào trang web của chúng nhờ khai thác kỹ thuật tấn công Timing. Kẻ tấn công thậm chí có thể dùng kỹ thuật này trong các chiến dịch tấn công để lừa đảo hoặc làm lộ danh tính người sử dụng mà họ đăng cố tình che dấu khiđang đăng nhập vào Google mà dùng trình duyệt Tor (một phần mềm nhằm ẩn danh người sử dụng). Và như vậy, họ có thể trở thành mục tiêu khi đang duyệt web.
Tấn công này tương đối đơn giản, ví dụ, nếu chúng ta có một website và muốn biết khi nào người khác sử dụng địa chỉ Gmail để truy cập website này thì có thể dùng kỹ thuật Timming để xác định người dùng ẩn danh,và quá trình này không tạo ra cookie.
Người truy cập có thể xem được tài liệu Google nhưng sẽ mất nhiều thời gian để tải các trang kết quả hơn là tài liệu không thể xem được.
Để có được sự tin tưởng của người dùng vàlấy được thông tin, kẻ tấn công thậm chí có thể sử dụng một websitelừa đảogiống như trang đăng nhập vào tài khoản của nạn nhân. Kiểu tấn công này cũng có thể giúp xác định những người sử dụng Tor, nếu họ đăng nhập vào tài khoản Google của chính mình.
TẤN CÔNG TIMING
Với những người không biết rõ về tấn công Timing thì có thể hiểu, tấn công Timing là một loại tấn công kênh kề mà kẻ tấn công có được thông tin từ việc thực hiện một hệ thống mật mã chứ không phải từ những điểm yếu vốn có trong tính toán học của hệ thống.
Tấn công Timing cũng có các biến thể trong kỹ thuật mật mã. Để tối ưu hóa hiệu suất, các tính toán được thực hiện bằng thuật toán mã hóa thường mất một lượng thời gian khác nhau tùy thuộc vào đầu vào và giá trị của tham số bí mật.
PHẢN HỒI CỦA GOOGLE
Andrew Cantino đã báo cáo cho nhóm bảo mật của Google về vấn đề này. Google đã thừa nhận “lỗ hổng” này nhưng từ chối sửa chữa bởi những rủi ro cả về tác động cũng như khó khăn trong việc khai thác,với lượng người dùng lớn như hiện nay.