05.10 // Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor
В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе а именно развиваемого проектом Tor специализированного браузера Tor Browser.
В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов в на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редеректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.
Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor, не использующих Tor Browser, упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.
Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.
Источник: http://www.opennet.ru/opennews/art.shtml?num=38087
комментариев: 9796 документов: 488 редакций: 5664
A — X — Y — Z — B
Клиент Alice, сервер Bob; X, Y, Z — узлы.
Алиса через согласование по DH строит цепочку до Z, трафик при прохождении от A к B шифруется согласованным сеансовым симметричным ключом у клиента A и на каждой ноде («луковичные слои»): KA-X, KA-Y, KA-Z, а на обратном пути там какая-то экономия на симм. ключах есть, надо подымать спеки протокола.
Всё равно должно быть, что при наличии двух подконтрольных узлов и одного скомпрометированного, предыдущий трафик не восстанавливается.
А что мешало АНБ открыть 10000 узлов? По моему это деза.
В сливах Сноудена, датирумых, судя по косвенной информации, примерно 2011-ым годом, у АНБ было всего несколько нод. Позже в некоторых новостных статьях написали, что у GCHQ всего 11 своих нод в сети.
«Что мешало?» — это неправильный вопрос, когда результат известен. Если вдаваться в подробности, то у АНБ хватает и других задач помимо Tor'а. Лично вам тоже ничего не мешало многое что сделать (список можете сами составить), но ведь не сделали же. Где-то лень, где-то обстоятельства, где-то нехватка рук на всё повиляли…
Вероятно священный пиитет перед правами человека во всём мире, поскольку в недостатке финансирования их заподозрить ещё труднее. ;)
Разумеется, сливы Сноудена, причём, против обыкновения, даже не опровернаеиые самой АНБ, во всём достойны полного доверия. ;)
Свежие новости:
Вероятно, открывать миллион нодов просто не имело смысла, поскольку есть другие способы. Но несколько было необходимо открыть, чисто для тестирования, мониторинга практик и т.д.
Я невольно, кстати, начинаю испытывать восхищение. Перед безудержной их энергией. Смелостью их решений. Отвязным креативом. И т.д. Нам повезло, короче, что это не Китай.
Да, и I2P, конечно, начинает вызывать всё больший интерес.
В HTTPS и OpenVPN это тоже «должно быть», а пока петух не клюнул, никто об этом не задумывался. С Tor'ом может быть также: после очередных разоблачений внезапно выяснится, что что-то там допереупрощали так, что то, чего номинально не должно было быть, свершилось. Вот этого боюсь.
По-моему, в случае Debian OpenSSL противник мог читать траф, только если делал MITM, или я не прав? Имею в виду простейший случай, когда все три ноды используют уязвимую версию OpenSSL.
В Tor около 4k нод. Часть из них заведомо не принадлежит АНБ. Не все из них АНБ может даже взломать. Логично предположить, что у компартии Китая и у ФСБ есть свои ноды в сети Tor. Это же касается немецких, французских и других спецслужб.
Миллионы роутеров — это какие-нибудь промышленные CISCO или Juniper с бэкдором от АНБ, этими роутерами защищают корпоративные сети. Эти вопросы уже обсуждались в предыдущих новостях и комментариях к ним, поэтому прочитайте сначала их, прежде чем писать свои домыслы.
Болезнь кухонных скептиков. Настоящий скептицизм основывается на фактах или хотя бы каких-то моделях
заговора, но глубокий анализ фактов — вещь, мало кому посильная, поэтому не всем быть аналитиками. Со стороны аналитик выглядит так: все что-то увлечённо обсуждают, а тут приходит человек со стороны, и раз, такой ушат холодной воды сверху: всё неверно, все стороны неправы, реально всё не так, это и то деза, верить ничему нельзя. Кухонный теоретик не видит причин шоу, но видит само шоу и внешнюю сторону. У него вырабатывается шаблон: надо говорить «всё деза, все неправы, все лгут», и будешь выше всех. Вдруг, в одном случае из 10-ти угадаешь? Карго-культ как он есть. И Сноуден врёт, встроив закладки и нужным образом конситентно отредактировав десятки тысяч документов, и Шнайер ему подпевает, и Гленн, и опубликованные слайды просто насочинены. Почему-то я совершенно не удивлён, что после такого философствования вы что-то пишете про интерес к I2P.Про краго-культ: его на pgpru хватает. Заметил, что некоторые гости, чтобы подчеркнуть глубину своей мысли, используют такую же разметку, как моя. Некоторые, особо рьяные, даже пытаются правильно знаки препинания расставить (но сильно фейлятся, потому что правильную пунктуацию с кондачка не сымитируешь; всё равно куча глупых ошибок есть, которые я бы не стал делать). Ну, ладно, форму ещё худо-бедно сымитировать можно, особенно, если посты короткие, но их наполнение выдаёт авторов на все 100. Кто-то и нормальные вещи в таком стиле пишет, но таких постов немного (хотя раньше вообще не было), и каждый такой пост меня удивляет (если б не знал заведомо, что писал сам, а что другие, даже не отличил бы такие посты от своих).
Точнее, 11 нод они туда ввели всего на одну неделю ради какого-то эксперимента:
Раз дано имя, при желании можно, наверно, даже найти конкретный список этих нод. По другой ссылке тоже пишут вещи, которые заставляют задуматься:
С NTP надо что-то делать.
Найти и деанонимизировать всех, кто посещает конкретный сайт — задача, легко решаемая АНБ. Защиты в виде файерволлов и виртуалок стоят у единиц из тысяч если, то неудивительно.
Возможно, это был тайный список ими вычисленных Tor-бриджей.
Общий объем трафика Тора по сравнению с тем, что они уже могут контролировать, довольно смешная вещь. Увеличение количества нод только усложнит анализ.
I2P может быть плохо реализованной вещью, не изученной, не обладать теоретической красотой. Но принцип разделения трафика в ситуации полного контроля более приспособлен, теоретически, прятать отдельное сообщение. О да, спору нет, всё сказанное ранее, на страницах досточтимого форума и в других местах, сохраняет силу.
Вы бы хоть ссылку на Би-би-си прочитали, прежде чем скатываться на, простите, привычный для вас базарный тон. В оригинале всё еще интереснее:
Le document précise les techniques employées pour espionner les communications des diplomates français : "Highlands" pour le piratage des ordinateurs grâce aux mouchards implantés à distance ; "Vagrant" pour le captage d'informations à partir des écrans; et enfin PBX, qui revient à s'inviter aux discussions de la diplomatie française comme si l'on participait à une conférence téléphonique – comme évoqué par le Spiegel. Les techniques développées sont, pour certaines, connues des autres services étrangers, mais comme l'ensemble des principaux services secrets dans le monde, la NSA crée aussi ses propres outils qui n'existent nulle part ailleurs.
Les rapports du budget américain, en 2011, qui comprend notamment une part du financement de la NSA, indiquaient que 652 millions de dollars (477 millions d'euros) avaient été consacrés au seul projet des "implants espions". La même année, on apprend que des "dizaines de millions d'ordinateurs" sont ainsi attaqués et que le projet est d'étendre ce chiffre à plusieurs millions par l'intermédiaire du programme Turbine. Le service phare de la NSA pour ces projets est le Tailored Access Operation, chargé des opérations offensives. Selon le Washington Post, le programme Genie contrôlerait, à distance, d'ici à la fin 2013, 85 000 implants espions dans des ordinateurs à travers le monde.
Ну и, плюс, здесь.
Какой результат "известен"? Тот что "у АНБ было всего несколько нод"? Это не результат, это заявление, которое само себя дискридетирует.
У АНБ достаточно ресурсов чтобы заниматься в том числе и задачами Tor. Тем более что для 10000 Tor узлов много ресурсов не нужно, нужно всего лишь 10000 персоналок с выходом в сеть, или хотя бы один свой провайдер.
Так для сотрудников АНБ слежка это личное хобби? Весь шпионаж держится на низовом энтузиазме? Эти
людипидopaсы на работе, им деньги платят. Им отдают приказы, и они их исполняют.Это такой намек? Ты знаешь кто я? Знаешь мой лингвистический почерк? Тебе известен мой никейм в жж? Профиль моего браузера на этом сайте? Слушаешь мой телефон?
Да, я действительно обещал многое что сделать, и публично обещал и в привате еще больше. В том числе убить кое-кого. Я этого не забыл. Все что обещал, сделаю. И никакие censored из АНБ и ФСБ меня не остановят.
Кстати, о профилях, комментарий https://www.pgpru.com/comment72050 от Гость (22/10/2013 23:16) не мой.
Что вы, как можно. АНБ и слежкой не занимается. Ну разве что так, чисто ради тестов, сугубо академический интерес.
Не испытываю восхищения к пидopасам.
Живи ярко – бери в рот.
А что не так с Китаем?
А ничего, что это говнищще сделано на java? И без
перчатокнадежной виртуальной машины этим разноцветным водоплавающим средством пользоваться нельзя. Я вот тоже много раз думал, поставить бы себе I2P? Но потом вот говорю, нет Вася, нельзя это значит java вставлять. Вот так и не поставил. Хотя очень нужно.А часть принадлежит. И их тоже много, возможно большинство. По крайней мере все посольства, госучреждения, филиалы крупного бизнеса стран запада и их колоний, если имеют ноды, то под контролем АНБ.
Нодами компартии Китая я бы не прочь воспользоваться, если бы знал какие ноды от компартии.
Есть одна китайская по расположению нода: Khepri 119.81.54.58;
есть три вьетнамские: hanhphuc 115.84.182.227, AntiSpammer 118.68.46.255, default 123.24.224.250;
и одна белорусская: Unnamed 178.125.76.154;
Но не факт что они от местного правительства. И этого все равно мало. Нужно знать точное расположение нод, с точностью до дома.
Допустим, что всё это безобразие — только испытания и чисто теоретические работы. Допустим, новых сноуденовских разоблачений по теме не будет. Но как-то всё сложнее верить, что при таких ресурсах и возможностях этот трафик может быть оставлен без внимания, по причине теоретической красоты разработки.
Кража интеллектуальной собственности — повод для обращения в Российское авторское общество.
(Здесь безобразие, конечно, на странице, пора, наверное, всех принудительно зарегистрировать.)
К чему именно? Не путайте контроль за всей сетью Tor и за всем нешифрованным трафиком Франции. Объёмы трафика — не самая важная вещь.
Слово «теоретически» означает не «мне так интуитивно кажется», а «это можно строго доказать в рамках простейших моделей, которые, впрочем, возможно, не вполне адекватны реальности, которую мы описываем».
В отличие от вас, простите, залётного, я прочитал все новостные ссылки со сливами Сноудена в их английском оригинале, все слитые слайды и pdf'ки, откомментировал их и продумал. Естественно, что все до одного комментария на pgpru я тоже
написалпрочитал, поэтому начнём с вас: что такого нового нам сообщает Le Monde во французском оригинале, чего ещё не было во всём остальном? В ваших цитатах ничего этого не вижу. Контроль над нешифрованным трафиком обсуждался ранее в других новостях, о скоростях и масштабах там всё было сказано. Что дальше?На персоналках Tor особо не погоняешь, нужен хостинг. 10000 Tor-нод разместить у одного провайдера — это очень сильно спалиться. Если у какого-то поставщика услуг связи или даже страны будет неадекватный процент Tor-нод (ничем иным, кроме как целенаправленной деятельностью одного атакующего необъяснимый) — это тоже паливо. Статистика, конечно, фиксится, но не так же тупо, в конце концов. Недавно здесь пробегала ссылка на cryptome, где утверждалось, что это список АНБ-серверов за 2007ой год. Посмотрите, как равномерно они раскиданы по всем странам.
Ресурсы ограничены у всех, даже у АНБ. Сломать RSA-1024 они тоже теоретически уже могут (кофейники Шамира), только вот не слышно ничего от них на эту тему. Ещё раз: взлом Tor — далеко не единственная задача, которую решает АНБ. Это домохозяйкам она кажется самой основной и важной, а у них и другие цели/задачи есть, прогресс в выполнении которых мало интересен домохозяйкам.
Это прописная истина о том, что ресурсы ограничены у всех.
Если включать быка-обывателя «теоретически могут ⇒ делают», опуская всё остальное (сложность, нужность, реализуемость), то можно далеко зайти. Проще твёрдо верить в свои страхи, твёрдая вера добавляет уверенность в себе, даёт силы к действию.
Из уже слитых документов следует, что они с успехом деанонят почти всех посетителей произвольного сайта через атаки на браузеры (или, возможно, ещё и через настройки времени). Зачем усложнять себе жизнь, если цель и так достигается?
комментариев: 9796 документов: 488 редакций: 5664
Нет, мог полностью расшифровать весь записанный траф и просматривать его в открытом виде и по содержимому, и по адресам назначения. Правда, вероятность выбора цепочки из таких трёх узлов составляла менее процента. Возможно, многие узлы, даже на Linux, использовали не системный Tor, а там где OpenSSL шла своя в комплекте, отличающаяся от дебиановской.