id: Гость   вход   регистрация
текущее время 15:18 29/03/2024
Автор темы: Гость, тема открыта 02/08/2007 14:42 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/ЧёрBEDыEE5FD8EEBяEEFыECFрCEEтивTor
создать
просмотр
ссылки

«Чёрные шляпы» против Tor


Хорошая мишень Tor, создатели открыты миру, поэтому находятся желающие её "укусить" (природа такая у кусающих). Не исключением стали очередные "ломатели" Tor, которые в предверии весёлой вечеринки Defcon запустили несколько серверов (вероятно чужих) в сеть Tor, с целью проэксплуатировать 0-day уязвимость в IE. Плюс используя особенности настроек пользователей Tor решили "поломать" и их.


При помощи серверов (два засвеченных) которые являлись экзитами и "обрабатывали" только веб трафик, "шапки" внедряли html код, скрипты, и ссылки для свежей уязвимости от IE. Ссылка на очередные дыры (или возможно "фичи") от майкрософт (http://docs.google.com/View?docid=dg4dtz42_10gvjgjb) (период существования ссылки неизвестен). Атаковавший утверждает что IE и windows в очередной раз могут полностью разрушить анонимность пользователя этих продуктов, не поможет в некоторых случаях даже виртуальная машина. (трижды впн тоже не поможет)


Внедряемый HTML код был направлен на отправку посредством POST – кодов управления Tor'ом на умолчально установленный Видалией в настройках (torrc) порт (9051), на котором к тому же ею не предусматривались методы аутентификации (в самом Tor это есть, но Видалия при развертывании и настройках не использует эти возможности). В качестве "спускового" механизма запускающего POST'инг использовались скрипты, плюс производилась подмена уже существующих, на инфицируемых страницах, форм, и отравляющим настройки (если скрипты не сработали) своего клиента был сам пользователь (к примеру если подменили страницу google и пользователь лично "кликал" в форме поиска).


После отправки новых настроек клиент открывал множество скрытых ресурсов у себя ссылаясь на разного рода возможно запущеные сервисы (21, 22, 135, 445 порты и много других), кроме того менялись настройки корневых нод, и клиент начинал использовать отдельно развернутую "шапками" Tor-сеть, оказываясь полностью под контролем атакующих.


Справедливости ради. Надо отметить что в коде Tor'а ожидалась авторизация или упоминание что её нет до победного, никак не реагируя на тонны мусора которые могли свалиться перед этим событием в порт (сейчас это уже исправлено и фокус с постингом просто не пройдет). В целом картина не так печальна и одновременно не так весела для "шапок": необходим открытый и стандартный порт управления (настройка через видалию), запущеные скрипты, низкая наблюдательность пользователя. Не заметить их методику очень сложно, даже на сверх быстром соеденении с интернетом.


Из печального на мой взгляд стоит отметить, что одна из "шапок" есть фигура не последняя в процессе улучшения Tor, и это заставляет много думать. Впрочем за код самого Tor'а беспокоиться по этому поводу не надо, просто плохо что он не поделился наблюдениями с авторами (по признаниям одной из "шапок" они готовили это два месяца), а предпочел славу "черных шапок".


Сейчас все сломанные узлы выявлены и удалены из использования в цепочках. Для устранения описанных недостатков и успокоения души создатели рекомендуют обновиться.



 
На страницу: 1, 2 След.
Комментарии
— SATtva (06/08/2007 18:21)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В проекте OLPC именно этим путём и пошли, разменяв безопасность на несовместимость с наследованным ПО. Но эта система в значительной мере автономна (и уж точно никак не связана с коммерцией), там это был разумный шаг.
— spinore (06/08/2007 18:31)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
В проекте OLPC именно этим путём и пошли, разменяв безопасность на несовместимость с наследованным ПО. Но эта система в значительной мере автономна (и уж точно никак не связана с коммерцией), там это был разумный шаг.

А вот здесь в секции "вопросы и ответы" что-то написано про Linux-based, wifi... etc... Если вы хотите хоть какое-то приближение к инновации, то почитайте о том что такое Plan9 и как там организована сеть, что такое устройства в смысле Plan9 и т.д. – это ближе к цели, но неции говорят что Plan9 то же устарел, что-то типа высказывания "в plan9всё есть файл. Они определили время, но сейчас уже ясно, что надо не так, а ещё хуже: всё есть сокет...". Я не спец, это только ретрансляция чужих мнений.
— Observer (06/08/2007 19:38)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
OFFtopic: справа на этой странице реклама: "Скачайте ИЕ7 – Быстрый, безопасный и....", что очень хорошо сочетается с текстом первой страницы темы, где описаны все прелести с безопасностью юзера под ИЕ. Смешно.
— spinore (06/08/2007 19:50)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
справа на этой странице реклама: "Скачайте ИЕ7? Быстрый, безопасный и...."

Всё равно privoxy режет банеры... так что не страшно. А вообще, это для отовода подозрений :-)
— ПэГусев (06/08/2007 20:38)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
Observer
справа на этой странице реклама: "Скачайте ИЕ7 – Быстрый, безопасный и...."

Как говорят у нас в Оде... хм, на ЛОРе, баннера не видел (таки privoxy, да), но осуждаю. :-)
— SATtva (06/08/2007 20:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Это всё Гугл!
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3