id: Гость   вход   регистрация
текущее время 14:33 27/04/2024
Владелец: ressa (создано 05/10/2013 14:31), редакция от 05/10/2013 14:50 (автор: SATtva) Печать
Категории: софт, tor
http://www.pgpru.com/Новости/2013/ОпубликованыМатериалыОМетодахАНБПоПолучениюКонтроляЗаПользователямиTor
создать
просмотр
редакции
ссылки

05.10 // Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor


В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе а именно развиваемого проектом Tor специализированного браузера Tor Browser.


В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов в на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редеректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.


Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor, не использующих Tor Browser, упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.


Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.


Источник: http://www.opennet.ru/opennews/art.shtml?num=38087


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— unknown (21/10/2013 15:23, исправлен 21/10/2013 15:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

AXYZB
Клиент Alice, сервер Bob; X, Y, Z — узлы.


Алиса через согласование по DH строит цепочку до Z, трафик при прохождении от A к B шифруется согласованным сеансовым симметричным ключом у клиента A и на каждой ноде («луковичные слои»): KA-X, KA-Y, KA-Z, а на обратном пути там какая-то экономия на симм. ключах есть, надо подымать спеки протокола.


Всё равно должно быть, что при наличии двух подконтрольных узлов и одного скомпрометированного, предыдущий трафик не восстанавливается.

— Гость (21/10/2013 22:28)   <#>

А что мешало АНБ открыть 10000 узлов? По моему это деза.
— Гость (22/10/2013 19:10)   <#>

В сливах Сноудена, датирумых, судя по косвенной информации, примерно 2011-ым годом, у АНБ было всего несколько нод. Позже в некоторых новостных статьях написали, что у GCHQ всего 11 своих нод в сети.

«Что мешало?» — это неправильный вопрос, когда результат известен. Если вдаваться в подробности, то у АНБ хватает и других задач помимо Tor'а. Лично вам тоже ничего не мешало многое что сделать (список можете сами составить), но ведь не сделали же. Где-то лень, где-то обстоятельства, где-то нехватка рук на всё повиляли…
— Гость (22/10/2013 23:16)   <#>

Вероятно священный пиитет перед правами человека во всём мире, поскольку в недостатке финансирования их заподозрить ещё труднее. ;)

Разумеется, сливы Сноудена, причём, против обыкновения, даже не опровернаеиые самой АНБ, во всём достойны полного доверия. ;)
— Гость (23/10/2013 00:26)   <#>

Свежие новости:
NSA internal memos obtained by Le Monde detailed the use of a sophisticated surveillance programme, known as Genie.

US spies allegedly hacked foreign networks, introducing the spyware into the software, routers and firewalls of millions of machines.

It comes a day after claims the NSA tapped millions of phones in France.

Вероятно, открывать миллион нодов просто не имело смысла, поскольку есть другие способы. Но несколько было необходимо открыть, чисто для тестирования, мониторинга практик и т.д.

Я невольно, кстати, начинаю испытывать восхищение. Перед безудержной их энергией. Смелостью их решений. Отвязным креативом. И т.д. Нам повезло, короче, что это не Китай.
Да, и I2P, конечно, начинает вызывать всё больший интерес.
— Гость (23/10/2013 01:29)   <#>

В HTTPS и OpenVPN это тоже «должно быть», а пока петух не клюнул, никто об этом не задумывался. С Tor'ом может быть также: после очередных разоблачений внезапно выяснится, что что-то там допереупрощали так, что то, чего номинально не должно было быть, свершилось. Вот этого боюсь.


По-моему, в случае Debian OpenSSL противник мог читать траф, только если делал MITM, или я не прав? Имею в виду простейший случай, когда все три ноды используют уязвимую версию OpenSSL.


В Tor около 4k нод. Часть из них заведомо не принадлежит АНБ. Не все из них АНБ может даже взломать. Логично предположить, что у компартии Китая и у ФСБ есть свои ноды в сети Tor. Это же касается немецких, французских и других спецслужб.

Миллионы роутеров — это какие-нибудь промышленные CISCO или Juniper с бэкдором от АНБ, этими роутерами защищают корпоративные сети. Эти вопросы уже обсуждались в предыдущих новостях и комментариях к ним, поэтому прочитайте сначала их, прежде чем писать свои домыслы.
— Гость (23/10/2013 01:51)   <#>

Болезнь кухонных скептиков. Настоящий скептицизм основывается на фактах или хотя бы каких-то моделях заговора, но глубокий анализ фактов — вещь, мало кому посильная, поэтому не всем быть аналитиками. Со стороны аналитик выглядит так: все что-то увлечённо обсуждают, а тут приходит человек со стороны, и раз, такой ушат холодной воды сверху: всё неверно, все стороны неправы, реально всё не так, это и то деза, верить ничему нельзя. Кухонный теоретик не видит причин шоу, но видит само шоу и внешнюю сторону. У него вырабатывается шаблон: надо говорить «всё деза, все неправы, все лгут», и будешь выше всех. Вдруг, в одном случае из 10-ти угадаешь? Карго-культ как он есть. И Сноуден врёт, встроив закладки и нужным образом конситентно отредактировав десятки тысяч документов, и Шнайер ему подпевает, и Гленн, и опубликованные слайды просто насочинены. Почему-то я совершенно не удивлён, что после такого философствования вы что-то пишете про интерес к I2P.

Про краго-культ: его на pgpru хватает. Заметил, что некоторые гости, чтобы подчеркнуть глубину своей мысли, используют такую же разметку, как моя. Некоторые, особо рьяные, даже пытаются правильно знаки препинания расставить (но сильно фейлятся, потому что правильную пунктуацию с кондачка не сымитируешь; всё равно куча глупых ошибок есть, которые я бы не стал делать). Ну, ладно, форму ещё худо-бедно сымитировать можно, особенно, если посты короткие, но их наполнение выдаёт авторов на все 100. Кто-то и нормальные вещи в таком стиле пишет, но таких постов немного (хотя раньше вообще не было), и каждый такой пост меня удивляет (если б не знал заведомо, что писал сам, а что другие, даже не отличил бы такие посты от своих).
— Гость (23/10/2013 06:07)   <#>

Точнее, 11 нод они туда ввели всего на одну неделю ради какого-то эксперимента:

The spy agency does not try to disable Tor, but rather infects or "tags" individual computers using the anonymous service as they come in and out of it. The agency has only managed to install a few "nodes," or individual machines, inside the Tor system in order to identify users.

In February 2012, as part of what appears to have been an experiment at defeating Tor's anonymity, the NSA's British counterpart, the Government Communications Headquarters, set up 11 relays in the Tor system, according to an analysis conducted for The Cable by Runa A. Sandvik, a Tor Project developer, and Collin Anderson, an independent researcher. A relay, also known as a router or a node, receives and then directs traffic in the Tor network. The relays were collectively dubbed Freedomnet, and the experiment went by the name REMATION II, according to the analysis. The experiment lasted from Feb. 22 to 28, 2012.

Раз дано имя, при желании можно, наверно, даже найти конкретный список этих нод. По другой ссылке тоже пишут вещи, которые заставляют задуматься:

One type of attack, for example, would identify users by minute differences in the clock times on their computers.

С NTP надо что-то делать.

One document provided by Snowden included an internal exchange among NSA hackers in which one of them said the agency’s Remote Operations Center was capable of targeting anyone who visited an <…> Web site using Tor.

“The ROC currently [operates] against certain extremist web forums at the moment,” the employee wrote. “I am under the impression that they can serve up an exploit” — hacker jargon for malicious code — “to pretty much anyone that visits the particular web forum, though.”

Найти и деанонимизировать всех, кто посещает конкретный сайт — задача, легко решаемая АНБ. Защиты в виде файерволлов и виртуалок стоят у единиц из тысяч если, то неудивительно.

Among the secret NSA documents were lists of hundreds of servers the agency believed to be “nodes” on that network.

Возможно, это был тайный список ими вычисленных Tor-бриджей.
— Гость (23/10/2013 06:17)   <#>
Про миллион нодов, уточню. Насколько мы можем судить по раскрытой на сегодняшний день информации, АНБ интересует не дешифровка сообщений и теоретическая красота разработок, это сложно, а метадата. Если в метаданных есть что-то интересное, они ломают дальше. Очевидно, что они стремятся к полному контролю за трафиком, и на примере Франции мы видим, что они к этому близки (вполне возможно, что Франция только полигон, потому что объемы, см. ниже, поражают воображение).

Общий объем трафика Тора по сравнению с тем, что они уже могут контролировать, довольно смешная вещь. Увеличение количества нод только усложнит анализ.

I2P может быть плохо реализованной вещью, не изученной, не обладать теоретической красотой. Но принцип разделения трафика в ситуации полного контроля более приспособлен, теоретически, прятать отдельное сообщение. О да, спору нет, всё сказанное ранее, на страницах досточтимого форума и в других местах, сохраняет силу.


Вы бы хоть ссылку на Би-би-си прочитали, прежде чем скатываться на, простите, привычный для вас базарный тон. В оригинале всё еще интереснее:

Le document précise les techniques employées pour espionner les communications des diplomates français : "Highlands" pour le piratage des ordinateurs grâce aux mouchards implantés à distance ; "Vagrant" pour le captage d'informations à partir des écrans; et enfin PBX, qui revient à s'inviter aux discussions de la diplomatie française comme si l'on participait à une conférence téléphonique – comme évoqué par le Spiegel. Les techniques développées sont, pour certaines, connues des autres services étrangers, mais comme l'ensemble des principaux services secrets dans le monde, la NSA crée aussi ses propres outils qui n'existent nulle part ailleurs.

Les rapports du budget américain, en 2011, qui comprend notamment une part du financement de la NSA, indiquaient que 652 millions de dollars (477 millions d'euros) avaient été consacrés au seul projet des "implants espions". La même année, on apprend que des "dizaines de millions d'ordinateurs" sont ainsi attaqués et que le projet est d'étendre ce chiffre à plusieurs millions par l'intermédiaire du programme Turbine. Le service phare de la NSA pour ces projets est le Tailored Access Operation, chargé des opérations offensives. Selon le Washington Post, le programme Genie contrôlerait, à distance, d'ici à la fin 2013, 85 000 implants espions dans des ordinateurs à travers le monde.

Ну и, плюс, здесь.
— Гость (23/10/2013 07:02, исправлен 23/10/2013 10:08)   <#>

Какой результат "известен"? Тот что "у АНБ было всего несколько нод"? Это не результат, это заявление, которое само себя дискридетирует.

У АНБ достаточно ресурсов чтобы заниматься в том числе и задачами Tor. Тем более что для 10000 Tor узлов много ресурсов не нужно, нужно всего лишь 10000 персоналок с выходом в сеть, или хотя бы один свой провайдер.


Так для сотрудников АНБ слежка это личное хобби? Весь шпионаж держится на низовом энтузиазме? Эти люди пидopaсы на работе, им деньги платят. Им отдают приказы, и они их исполняют.


Это такой намек? Ты знаешь кто я? Знаешь мой лингвистический почерк? Тебе известен мой никейм в жж? Профиль моего браузера на этом сайте? Слушаешь мой телефон?
Да, я действительно обещал многое что сделать, и публично обещал и в привате еще больше. В том числе убить кое-кого. Я этого не забыл. Все что обещал, сделаю. И никакие censored из АНБ и ФСБ меня не остановят.


Кстати, о профилях, комментарий https://www.pgpru.com/comment72050 от Гость (22/10/2013 23:16) не мой.

— Гость (23/10/2013 07:07)   <#>

Что вы, как можно. АНБ и слежкой не занимается. Ну разве что так, чисто ради тестов, сугубо академический интерес.

Не испытываю восхищения к пидopасам.

Живи ярко – бери в рот.

А что не так с Китаем?

А ничего, что это говнищще сделано на java? И без перчаток надежной виртуальной машины этим разноцветным водоплавающим средством пользоваться нельзя. Я вот тоже много раз думал, поставить бы себе I2P? Но потом вот говорю, нет Вася, нельзя это значит java вставлять. Вот так и не поставил. Хотя очень нужно.
— Гость (23/10/2013 07:10)   <#>

А часть принадлежит. И их тоже много, возможно большинство. По крайней мере все посольства, госучреждения, филиалы крупного бизнеса стран запада и их колоний, если имеют ноды, то под контролем АНБ.

Нодами компартии Китая я бы не прочь воспользоваться, если бы знал какие ноды от компартии.
Есть одна китайская по расположению нода: Khepri 119.81.54.58;
есть три вьетнамские: hanhphuc 115.84.182.227, AntiSpammer 118.68.46.255, default 123.24.224.250;
и одна белорусская: Unnamed 178.125.76.154;
Но не факт что они от местного правительства. И этого все равно мало. Нужно знать точное расположение нод, с точностью до дома.
— Гость (23/10/2013 07:42)   <#>
Оттуда же:
62,5 millions de données téléphoniques sont collectés en France du 10 décembre 2012 au 8 janvier 2013 et que le second permet d'enregistrer sur la même période 7,8 millions d'éléments. Les documents donnent suffisamment d'explications pour penser que les cibles de la NSA concernent aussi bien des personnes suspectées de liens avec des activités terroristes que des individus visés pour leur simple appartenance au monde des affaires, de la politique ou à l'administration française. Le graphique de la NSA montre une moyenne d'interceptions de 3 millions de données par jour avec des pointes à presque 7 millions les 24 décembre 2012 et 7 janvier 2013. [...] L'un de ces documents, que Le Monde a pu consulter, relève qu'entre le 8 février et le 8 mars, la NSA a collecté 124,8 milliards de DNR et 97,1 milliards de DNI dans le monde dont, bien évidemment, des zones de guerre comme l'Afghanistan, ainsi que la Russie ou la Chine.

Допустим, что всё это безобразие — только испытания и чисто теоретические работы. Допустим, новых сноуденовских разоблачений по теме не будет. Но как-то всё сложнее верить, что при таких ресурсах и возможностях этот трафик может быть оставлен без внимания, по причине теоретической красоты разработки.
Кража интеллектуальной собственности — повод для обращения в Российское авторское общество.
(Здесь безобразие, конечно, на странице, пора, наверное, всех принудительно зарегистрировать.)
— Гость (23/10/2013 08:34)   <#>

К чему именно? Не путайте контроль за всей сетью Tor и за всем нешифрованным трафиком Франции. Объёмы трафика — не самая важная вещь.


Слово «теоретически» означает не «мне так интуитивно кажется», а «это можно строго доказать в рамках простейших моделей, которые, впрочем, возможно, не вполне адекватны реальности, которую мы описываем».


В отличие от вас, простите, залётного, я прочитал все новостные ссылки со сливами Сноудена в их английском оригинале, все слитые слайды и pdf'ки, откомментировал их и продумал. Естественно, что все до одного комментария на pgpru я тоже написал прочитал, поэтому начнём с вас: что такого нового нам сообщает Le Monde во французском оригинале, чего ещё не было во всём остальном? В ваших цитатах ничего этого не вижу. Контроль над нешифрованным трафиком обсуждался ранее в других новостях, о скоростях и масштабах там всё было сказано. Что дальше?


На персоналках Tor особо не погоняешь, нужен хостинг. 10000 Tor-нод разместить у одного провайдера — это очень сильно спалиться. Если у какого-то поставщика услуг связи или даже страны будет неадекватный процент Tor-нод (ничем иным, кроме как целенаправленной деятельностью одного атакующего необъяснимый) — это тоже паливо. Статистика, конечно, фиксится, но не так же тупо, в конце концов. Недавно здесь пробегала ссылка на cryptome, где утверждалось, что это список АНБ-серверов за 2007ой год. Посмотрите, как равномерно они раскиданы по всем странам.


Ресурсы ограничены у всех, даже у АНБ. Сломать RSA-1024 они тоже теоретически уже могут (кофейники Шамира), только вот не слышно ничего от них на эту тему. Ещё раз: взлом Tor — далеко не единственная задача, которую решает АНБ. Это домохозяйкам она кажется самой основной и важной, а у них и другие цели/задачи есть, прогресс в выполнении которых мало интересен домохозяйкам.


Это прописная истина о том, что ресурсы ограничены у всех.


Если включать быка-обывателя «теоретически могут ⇒ делают», опуская всё остальное (сложность, нужность, реализуемость), то можно далеко зайти. Проще твёрдо верить в свои страхи, твёрдая вера добавляет уверенность в себе, даёт силы к действию.

Из уже слитых документов следует, что они с успехом деанонят почти всех посетителей произвольного сайта через атаки на браузеры (или, возможно, ещё и через настройки времени). Зачем усложнять себе жизнь, если цель и так достигается?
— unknown (23/10/2013 10:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По-моему, в случае Debian OpenSSL противник мог читать траф, только если делал MITM, или я не прав? Имею в виду простейший случай, когда все три ноды используют уязвимую версию OpenSSL.

Нет, мог полностью расшифровать весь записанный траф и просматривать его в открытом виде и по содержимому, и по адресам назначения. Правда, вероятность выбора цепочки из таких трёх узлов составляла менее процента. Возможно, многие узлы, даже на Linux, использовали не системный Tor, а там где OpenSSL шла своя в комплекте, отличающаяся от дебиановской.
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3