Amerikaanse en Israëlische onderzoekers hebben een nieuwe Tor-client ontwikkeld die gebruikers moet beschermen tegen zogeheten timing attacks. Deze aanvalsmethode maakt het mogelijk om de identiteit van een gebruiker te achterhalen.
Bij timing attacks, die in diverse varianten bestaan, kan een aanvaller de identiteit van een Tor-gebruiker soms al binnen enkele minuten achterhalen door controle te verkrijgen over zowel de entry nodes als de exit relays. Volgens onderzoekers is circa 58 procent van de huidige Tor-infrastructuur kwetsbaar voor dit type aanval, terwijl in China dit percentage zelfs zou oplopen tot 86 procent. De vrees bestaat dat inlichtingendiensten als de NSA en GCHQ deze aanvalstechnieken inzetten om Tor-gebruikers te de-anonimiseren.
In een poging gebruikers te beschermen tegen timing attacks hebben Amerikaanse en Israëlische onderzoekers een nieuwe Tor-client ontwikkeld. De client, Astoria geheten, zou het aantal kwetsbare Tor-verbindingen in de praktijk weten te reduceren van 58 procent naar 5,8 procent.
Astoria bevat volgens de makers een algoritme dat selectiever is met het leggen van Tor-verbindingen via relays doordat het bepaalde aanvallen, zoals timing attacks, beter zou kunnen 'voorspellen'. Als er geen veilige relays worden gevonden, kiest het algoritme voor een willekeurige relay over het Tor-netwerk. Daarnaast zou Astoria een betere load balancing bieden om zo het Tor-netwerk efficiënter te gebruiken.
Hoewel door de opzet van het Tor-netwerk timing attacks nooit geheel zijn te voorkomen, proberen de ontwikkelaars van Tor-software dergelijke aanvallen tegen te gaan door deze zo kostbaar mogelijk te maken. Software als Astoria zou daarbij moeten helpen, al zeggen de makers dat hun Tor-client in de praktijk alleen nuttig is als een beveiligingsniveau nodig is dat hoger ligt dan dat van de reguliere Tor-client.