05.10 // Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor
В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе а именно развиваемого проектом Tor специализированного браузера Tor Browser.
В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов в на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редеректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.
Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor, не использующих Tor Browser, упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.
Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.
Источник: http://www.opennet.ru/opennews/art.shtml?num=38087
Собственно говоря, история про Царнаевых — это история про то, что соединения с серваком Inspire они отследить были не в состоянии (really?!).
Но нас ведь интересует, в первую очередь, теоретическая возможность...
После таких откровений неудивительно, что каждый второй абсолютно всё будет объяснять именно воссоздаванием доказательств.
Да, коллега, это событие также не прошло мимо незамеченным. Возможно, еще кто-то заметил, но промолчал. Или просто не стал распространяться, а сразу доложил куда положено в таких случаях внутренними инструкциями. Т. о. складывается очевидный паззл: среди нас появился
стукачокгибридный полиморфный Гость-хамелеон, способный лавировать среди тысяч комментариев, копируя стилистику и разметку других, более компетентных авторов. Какие будут предложения по борьбе с этим злом? Я думаю, надо запретить. Или хотя бы существенно ограничить. Кто "за", прошу встать. Возможно, административный корпус сочтет нужным выдвинуть голосование на повестку дня и поставить вопрос ребром. В любом случае пришло время наводить порядок. Хватит уже это все терпеть! Компетентная тематика — компетентные авторы — компетентные гости — компетентный ресурспривлекающий взор компетентных органов. А кто-то изнутри начинает разъедать ресурс, превращая его в очередной Хабролор. Зачем, например, мне не понятно.Если б не спинка стула, быть беде:)
Вообще-то, это описание походит не на аналитика, а более всего на петуха:
На что в ответ в качестве контраргументов могут быть произнесены реплики из зала обсуждающих тему компетентных
органовграждан, в виде вопросов об ошибочности конечной точки маршрута Гостя и вежливой просьбой покинуть аудиторию.[G-nazi mode]
P.S. Без ошибок никуда... все мы люди, все мы человеки, иногда ошибаемся, в кои-то веки.
[/G-nazi mode]
Хе-хе...
Как...? Есть регистрация (бесплатная пока), ключи...
Тут как гриться:
"Кто тебе жить мешает, Мадам Грицацуева?" ©
Кто нам мешает, тот нам поможет. ©
комментариев: 9796 документов: 488 редакций: 5664
Кратко: в Швейцарии расположены криптоошфоры АНБ по разработке бэкдоров. Ещё с 50-х годов, с момента образования агентства.
Скорее, штормовой остров, а не тихая гавань. Доверять можно только себе.
Да, Crypto AG уже раза три упоминалась здесь [1], [2], [3]. Я только не понимаю, кто работает в этих криптооффшорах. Они туда своих с США завозят или набирают местных? Если второе, то как решают вопрос с допусками? Они ж не граждане США.
комментариев: 11558 документов: 1036 редакций: 4118
Обсуждение радиосвязи вынесено в отдельную тему.
И они просили Роджера выступить перед ними, рассказать
сказку«как Tor работает»? Я ещё тогда смеялся. Ну, ладно, FBI, не NSA, но толку-то? Раз у них такие тесные связи, что parallel reconstruction цветёт и царствует, приглашали бы они своих из АНБ, прикормленных.комментариев: 11558 документов: 1036 редакций: 4118
Судя по гуглу, это GCHQ-аналог для АНБ-тулзов типа FoxAcid, т.е. это что-то из разряда бэкдоров против браузера скорее, чем что-то особое против самих HS.