id: Гость   вход   регистрация
текущее время 21:59 28/04/2024
Владелец: ressa (создано 05/10/2013 14:31), редакция от 05/10/2013 14:50 (автор: SATtva) Печать
Категории: софт, tor
http://www.pgpru.com/Новости/2013/ОпубликованыМатериалыОМетодахАНБПоПолучениюКонтроляЗаПользователямиTor
создать
просмотр
редакции
ссылки

05.10 // Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor


В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе а именно развиваемого проектом Tor специализированного браузера Tor Browser.


В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов в на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редеректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.


Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor, не использующих Tor Browser, упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.


Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.


Источник: http://www.opennet.ru/opennews/art.shtml?num=38087


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— Гость (14/01/2014 11:53)   <#>
Mozilla Corporation опасается кляп ордеров и требований тайных судов по внедрению жучков. Видимо есть причины.
Даже опенсорс проект не застрахован от таких закладок "в законе" если все разработчики проживают в одной юрисдикции.
— Гость (15/01/2014 01:30)   <#>

We have no information that any browser vendor has ever received such a directive.

Если причины и есть, то скрываются, хотя ввиду последних новостей ждать конкретной причины глупо, давно пора внедрять. Насколько я понял, верификация бинарных сборок — не изобретение разработчиков Tor. Это некоторый механизм контроля, который существует уже давно, но был малопопулярен у разработчиков софта. О нём массово начали вспоминать только тогда, когда жареное АНБ в ж клюнуло. Кстати, GnuPG не планирует перейти на верифицируемые сборки?
— тестерТьюринга (04/02/2014 09:52)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

fileCrypto AG: The NSA's Trojan Whore?
PDF
Размер: 205,24 КБ
— тестерТьюринга (07/02/2014 08:45)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
О, и там без руссо туристо не обошлось: *
The story begins with Boris Hagelin, a Russian-born Swede who devised a compact encryption device and sold 140,000 of them to the U.S. Army during World War II. Hagelin also cemented his friendship with another Russian-born cryptographic genius, William Friedman, then the leading cryptographer for the U.S. military and later a special assistant to the director of the NSA.

В общем, во всём виноваты персы. Путаются под ногами. Так все "замечательно" всё поделили. У швейцарцев технологии, немцам бизнес, штатам инфа, СССР белый и пушистый – вообще не при чем. И вдруг какие-то иранцы схватили честного комерса. Бардак!
— Гость (17/03/2015 13:16)   <#>
Academics find way to sniff networks through one end of communication.
As part of the research the Princeton academics demonstrated the feasibility of these attacks, with the use of asymmetric BGP paths yielding a 95% successful traffic correlation with no false positives.

"Our experimental results show that Raptor attacks present a serious threat to the security of anonymity systems," the academics said, writing in a white paper.

"Our work highlights the dangers of abstracting network routing from the analysis of anonymity systems such as Tor, and motivates the design of next generation anonymity systems that resist Raptor."

filepdf
— Гость (17/03/2015 20:44)   <#>

По ссылкам есть реакция TorProject'а, я так понял, на предыдущую предварительную работу в этом же направлении:

Despite this, Tor played down the paper's significance, pointing to the false positive rate as a problem for hackers looking to exploit this flaw.

"That sounds like it means if you see a traffic flow at one side of the Tor network, and you have a set of 100000 flows on the other side and you're trying to find the match, then 6000 of those flows will look like a match," it said.

"It's easy to see how at scale, this "base rate fallacy" problem could make the attack effectively useless."

В самое статье:

More concretely, our attack is applicable to four scenarios where an adversary observes (a) data traffic from the client to entry relay, and data traffic from exit relay to the server, or (b) data traffic from the client to entry relay, and TCP acknowledgment traffic from the server to exit relay, or © TCP acknowledgment traffic from guard relay to the client, and data traffic from exit relay to the server, or (d) TCP acknowledgment traffic from guard relay to the client, and TCP acknowledgment traffic from the server to the exit relay. // Стр. 3

Т.е. хоть так хоть сяк надо контролировать вход и выход, но Tor же такое сразу выносит за рамки угрозы.

Experimental Setup: In order to generate our own traffic through the live Tor network, we use PlanetLab nodes as clients and Web servers. PlanetLab is an open platform for networking research, that provides access to hundreds of geographically distributed machines. We randomly pick 100 machines on PlanetLab, located across United States, Europe, and Asia. // Стр. 5

Traceroute is a network diagnostic tool that infers the routers traversed by internet packets. To analyze both attacks and changes in AS-level paths to the Tor network, we have built a traceroute monitoring framework that runs traceroutes from 450 PlanetLab machines to all Tor entry and exit relays and stores the resulting traceroute data. // Стр. 12

Те самые PlanetLab, которых вычищали из статистики? По-моему, такие эксперименты принято проводить по согласованию с TorProject'ом, чтоб не было взаимонепонимания.

6.2 AS-Aware Path Selection // Стр. 11

А другая работа говорит об обратном:

Defending Tor from Network Adversaries: A Case Study of Network Path Prediction. В другой работе проблему изучали, измерения проводили, но толком так ни к чему и не пришли. Вроде как от заявленных алгоритмов выбора пути в зависимости от IXP толку мало.

В то воремя как кто-то думает, что исключая через конфиг тора узлы своей страны, он становится безопаснее, лучшие исследователи изучают навороченные алгоритмы выбора маршрутизации с учётом IXP/AS и не добиваются никаких существенных успехов.

И кому верить? В Tor-блоге пока на эту тему молчок.
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3