id: Гость   вход   регистрация
текущее время 05:02 17/11/2019
Владелец: SATtva (создано 13/01/2006 12:00), редакция от 27/08/2006 20:08 (автор: SATtva) Печать
Категории: софт, анонимность, tor, уязвимости
http://www.pgpru.com/Новости/2006/01-13-УязвимостьTorБыстроеОбнаружениеСкрытыхСервисов
создать
просмотр
редакции
ссылки

13.01 // Софт // Уязвимость Tor: быстрое обнаружение скрытых сервисов


Сеть Tor помимо возможности анонимной передачи данных допускает анонимную публикацию информации с помощью т.н. скрытых сервисов — специального веб-адреса, доступного только через сеть Tor. Любой Tor-узел может открыть у себя скрытый сервис, при этом, как считалось ранее, обнаружить, на каком именно Tor-узле он размещён, ни один пользователь скрытого сервиса, оператор другого Tor-узла или внешний наблюдатель не могут.


Но согласно последним результатам работ Lasse Overlier и Paul Syverson, противник, располагающий быстрым Tor-узлом, может за несколько минут или часов разрушить анонимность скрытого сервиса. Для этого противник многократно совершает запросы к скрытому сервису и следит за тем, кто вскоре после этих запросов использует его Tor-узел для построения цепочек. Поскольку для установления связи скрытый сервис отвечает на запрос построением встречной цепочки, одна из них в конце концов начнётся с Tor-узла оппонента.


Атаке подвержены все стабильные и экспериментальные версии младше 0.1.1.10-alpha. Если вы поддерживаете собственный скрытый сервис, для предотвращения подобной атаки можете


  • либо обновить Tor до версии 0.1.1.12-alpha. Это экспериментальная версия, поэтому будьте готовы к другим возможным багам;
  • либо закрыть свой скрытый сервис до выхода стабильного релиза 0.1.1.x. Это может случиться через несколько месяцев;
  • либо остаться на Tor 0.1.0.16 и с помощью команды EntryNodes вручную настроить с полдюжины входных узлов.

В последней экспериментальновй версии 0.1.1.12-alpha реализована специальная функция, называемая охранными узлами (guard nodes): Tor автоматически выбирает несколько произвольных узлов и использует их в качестве начального звена для построения всех цепочек. Если любой из охранных узлов прекращает работу, Tor выбирает на его место другой узел, а после возобновления его работы снова возвращается к нему. Это должно снизить вероятность успешного проведения описанной атаки и некоторых аналогичных, одновременно сохранив эффективность работы сети.


Источник: "openPGP в России"


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3