05.10 // Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor
В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе а именно развиваемого проектом Tor специализированного браузера Tor Browser.
В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов в на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редеректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.
Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor, не использующих Tor Browser, упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.
Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.
Источник: http://www.opennet.ru/opennews/art.shtml?num=38087
Даже опенсорс проект не застрахован от таких закладок "в законе" если все разработчики проживают в одной юрисдикции.
Если причины и есть, то скрываются, хотя ввиду последних новостей ждать конкретной причины глупо, давно пора внедрять. Насколько я понял, верификация бинарных сборок — не изобретение разработчиков Tor. Это некоторый механизм контроля, который существует уже давно, но был малопопулярен у разработчиков софта. О нём массово начали вспоминать только тогда, когда жареное АНБ в ж клюнуло. Кстати, GnuPG не планирует перейти на верифицируемые сборки?
комментариев: 301 документов: 8 редакций: 4
Crypto AG: The NSA's Trojan Whore?
PDF
Размер: 205,24 КБ
комментариев: 301 документов: 8 редакций: 4
В общем, во всём виноваты персы. Путаются под ногами. Так все "замечательно" всё поделили. У швейцарцев технологии, немцам бизнес, штатам инфа, СССР белый и пушистый – вообще не при чем. И вдруг какие-то иранцы схватили честного комерса. Бардак!
pdf
По ссылкам есть реакция TorProject'а, я так понял, на предыдущую предварительную работу в этом же направлении:
В самое статье:
Т.е. хоть так хоть сяк надо контролировать вход и выход, но Tor же такое сразу выносит за рамки угрозы.
Те самые PlanetLab, которых вычищали из статистики? По-моему, такие эксперименты принято проводить по согласованию с TorProject'ом, чтоб не было взаимонепонимания.
А другая работа говорит об обратном:
И кому верить? В Tor-блоге пока на эту тему молчок.