id: Гость   вход   регистрация
текущее время 00:18 29/04/2024
Владелец: ressa (создано 05/10/2013 14:31), редакция от 05/10/2013 14:50 (автор: SATtva) Печать
Категории: софт, tor
http://www.pgpru.com/Новости/2013/ОпубликованыМатериалыОМетодахАНБПоПолучениюКонтроляЗаПользователямиTor
создать
просмотр
редакции
ссылки

05.10 // Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor


В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе а именно развиваемого проектом Tor специализированного браузера Tor Browser.


В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов в на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редеректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.


Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor, не использующих Tor Browser, упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.


Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.


Источник: http://www.opennet.ru/opennews/art.shtml?num=38087


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— Гость (24/10/2013 18:47)   <#>

Собственно говоря, история про Царнаевых — это история про то, что соединения с серваком Inspire они отследить были не в состоянии (really?!).

Но нас ведь интересует, в первую очередь, теоретическая возможность...
— Гость (25/10/2013 02:06)   <#>
Гость (24/10/2013 05:31), это пустая вода, вода и ещё раз вода. 100 ворон пересчитать можно, поэтому и ключ в 100 бит сбрутфорсить можно. По такой логике и философствуем. Землетрясения, Винер, статистика Tor — это всё одно, всё холистистично. Любая информация об одной из вещей тут же переносится на всё остальное, но нет ничего предметного. И чем больше разрозненной информации, тем больше уверенность, что «ну это-то точно могут сделать». Пользуясь именно такой логикой 99% населения верит в то, что спецслужбы умеют ломать любой публично известный шифр, чему они приводят в доказательство точно такую же воду.


После таких откровений неудивительно, что каждый второй абсолютно всё будет объяснять именно воссоздаванием доказательств.
— Гость (25/10/2013 16:46)   <#>

Да, коллега, это событие также не прошло мимо незамеченным. Возможно, еще кто-то заметил, но промолчал. Или просто не стал распространяться, а сразу доложил куда положено в таких случаях внутренними инструкциями. Т. о. складывается очевидный паззл: среди нас появился стукачок гибридный полиморфный Гость-хамелеон, способный лавировать среди тысяч комментариев, копируя стилистику и разметку других, более компетентных авторов. Какие будут предложения по борьбе с этим злом? Я думаю, надо запретить. Или хотя бы существенно ограничить. Кто "за", прошу встать. Возможно, административный корпус сочтет нужным выдвинуть голосование на повестку дня и поставить вопрос ребром. В любом случае пришло время наводить порядок. Хватит уже это все терпеть! Компетентная тематика — компетентные авторы — компетентные гости — компетентный ресурс привлекающий взор компетентных органов. А кто-то изнутри начинает разъедать ресурс, превращая его в очередной Хабролор. Зачем, например, мне не понятно.


Если б не спинка стула, быть беде:)
Вообще-то, это описание походит не на аналитика, а более всего на петуха:
Со стороны петух выглядит так: все компетентные авторы и гости что-то увлечённо обсуждают, а тут заходит петух, и раз, такой КУ-КА-РЕ-КУууу: всё неверно, все стороны неправы, реально всё не так, это и то деза, верить ничему нельзя, ко-ко-ко.

На что в ответ в качестве контраргументов могут быть произнесены реплики из зала обсуждающих тему компетентных органов граждан, в виде вопросов об ошибочности конечной точки маршрута Гостя и вежливой просьбой покинуть аудиторию.

[G-nazi mode]

P.S. Без ошибок никуда... все мы люди, все мы человеки, иногда ошибаемся, в кои-то веки.
[/G-nazi mode]
— Гость (25/10/2013 18:55)   <#>
Заметил, что некоторые гости, чтобы подчеркнуть глубину своей мысли...

Да, коллега, это событие также не прошло мимо незамеченным. Возможно, еще кто-то заметил, но промолчал. Или просто не стал распространяться, а сразу доложил куда положено в таких случаях внутренними инструкциями. Т. о. складывается очевидный паззл: среди нас появился стукачок гибридный полиморфный Гость-хамелеон, способный лавировать среди тысяч комментариев, копируя стилистику и разметку других, более компетентных авторов. Какие будут предложения по борьбе с этим злом? Я думаю, надо запретить. Или хотя бы существенно ограничить. Кто "за", прошу встать. Возможно, административный корпус сочтет нужным выдвинуть голосование на повестку дня и поставить вопрос ребром. В любом случае пришло время наводить порядок. Хватит уже это все терпеть! Компетентная тематика — компетентные авторы — компетентные гости — компетентный ресурс привлекающий взор компетентных органов. А кто-то изнутри начинает разъедать ресурс, превращая его в очередной Хабролор. Зачем, например, мне не понятно.

Хе-хе...
Как...? Есть регистрация (бесплатная пока), ключи...

Тут как гриться:
"Кто тебе жить мешает, Мадам Грицацуева?" ©
— Прохиндей (25/10/2013 19:15)   <#>
"Кто тебе жить мешает, Мадам Грицацуева?" ©
Четко! :))
— ProHindy (25/10/2013 19:21)   <#>
Четко! :))
Да здесь сплошь чёткие и ровные ребятки :))

Кто нам мешает, тот нам поможет. ©
— Гость (06/11/2013 11:32)   <#>
Швейцария – тихая гавань?
— unknown (06/11/2013 12:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Положение дел в Швейцарии 1995, в 1998 году и до fileнаших дней.

Кратко: в Швейцарии расположены криптоошфоры АНБ по разработке бэкдоров. Ещё с 50-х годов, с момента образования агентства.
— Гость (07/11/2013 08:12)   <#>

сбор данных с таких серверов допускается только после судового распоряжения.

Скорее, штормовой остров, а не тихая гавань. Доверять можно только себе.


Да, Crypto AG уже раза три упоминалась здесь [1], [2], [3]. Я только не понимаю, кто работает в этих криптооффшорах. Они туда своих с США завозят или набирают местных? Если второе, то как решают вопрос с допусками? Они ж не граждане США.
— SATtva (09/11/2013 19:34, исправлен 09/11/2013 19:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Обсуждение радиосвязи вынесено в отдельную тему.

— Гость (03/01/2014 15:23)   <#>
На cryptome недавно релизнулся АНБ-словарь. Ниже привожу его часть — Tor-словарь:
codenamedescriptionnote
EGOTISTICALGIRAFFE (EGGI)Malware, a successful Firefox exploit (attempted against tor users)
EPICFAILattacks against dumb Tor users(?)
FACNE (hacking) technique used against Tor users
FUNNELOUT mentioned in context of tor exploitation
MJOLNIRan internal tor test network ca 2006, with software tools for the sameMjolnir was the “Hammer of Thor” possible pun – “hammer of tor”
MULLENIZE'USER agent staining”, malwarementioned in context of tor unmasking
NEWTONS CRADLEGCHQ-run Tor nodes
ONIONBREATHRelates to GCHQ efforts against tor hidden services
QUICKANT QFDGCHQ tor analytics/knowledgebase
REMATION IIJoint NSA/GCHQ anti-tor Workshop ca 2012
RONINDatabase of tor events
SHORTSHEETCNE (hacking) technique used against Tor users
VALIDATORA software based malware item designed to run on certain Juniper routers (J, M, and T Series) running the JUNOS operating system. It must be maintained by means of a malicious BIOS modification. A typical use case involves the exfiltration of data from the victimized system. A separate document describes VALIDATOR as a backdoor used against Windows systems (win 98-2003). In this instance, it will identify the system, and if it is truly a target, invite a more sophisticated trojan in, such as UNITEDRAKE or OLYMPUS. This trojan has been used to de-anonymize tor users. A third version of VALIDATOR works for Apple iOS devices. The QUANTUMNATION states that the success rate against iOS devices is 100%.See SCHOOLMONTANA, SIERRAMONTANA, STUCCOMONTANA
— Гость (03/01/2014 15:24)   <#>
У них там в CA (Канада или штат Калифорния? Наверное, второе) какая-то клоака: Tor-тесты, анти-Tor-конференции... (воркшопы)... EPICFAIL тоже повеселило.
— Гость (03/01/2014 21:49)   <#>

И они просили Роджера выступить перед ними, рассказать сказку «как Tor работает»? Я ещё тогда смеялся. Ну, ладно, FBI, не NSA, но толку-то? Раз у них такие тесные связи, что parallel reconstruction цветёт и царствует, приглашали бы они своих из АНБ, прикормленных.
— SATtva (04/01/2014 11:21)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
У них там в CA (Канада или штат Калифорния? Наверное, второе) какая-то клоака: Tor-тесты, анти-Tor-конференции... (воркшопы)
"ca" строчными буквами — сокращение от circa, т.е. "ориентировочно, в 2012 г."
— Гость (12/01/2014 03:32)   <#>

Судя по гуглу, это GCHQ-аналог для АНБ-тулзов типа FoxAcid, т.е. это что-то из разряда бэкдоров против браузера скорее, чем что-то особое против самих HS.
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3