id: Гость   вход   регистрация
текущее время 08:03 26/04/2024
Владелец: unknown (создано 27/01/2014 11:21), редакция от 27/01/2014 17:46 (автор: unknown) Печать
Категории: софт, анонимность, анализ трафика, tor, уязвимости, атаки
http://www.pgpru.com/Новости/2014/АтакаСнайпераПротивTor
создать
просмотр
редакции
ссылки

27.01 // Атака снайпера против Tor


Исследователи Rob Jansen, Aaron Johnson (исследовательская лаборатория военно-морского флота США), Florian Tschorsch, Bjorn Scheuermann (Университет Гумбольта, Берлин, Германия), на 21 симпозиуме по вопросам безопасности сетевых и распределённых систем представили работу "The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network".


По их данным, в версии Tor до 0.2.4.18-rc, клиент злоумышленника может посылать небольшой запрос на Tor-узлы, который приводит к полному исчерпанию памяти и аварийному завершению работы узла сети Tor. Это может быть использовано не только для проведения (D)DoS-атак, но и для деанонимизации.


Выводя из строя методом адаптивного перебора узлы сети, можно не только выследить пути цепочек, которые будут прерываться при работе пользователя, но и деанонимизировать скрытые сервисы, заставляя их сменить набор сторожевых узлов. Для деанонимизации скрытых сервисов исследователям понадобилось проведение от 18 до 132 атак снайпера в течении от 4 до 278 часов.


При проведении таких атак сам атакующий остаётся относительно анонимным, прикрываясь самой сетью Tor.


Источник: Torproject Blog


 
— Гость (27/01/2014 12:13)   <#>
Я прочитав заголовок сначала подумал что разработчиков убили.
— SATtva (27/01/2014 12:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По их данным, в текущей конфигурации Tor

Уязвимость была устранена в 0.2.4.18-rc.
— unknown (27/01/2014 13:22, исправлен 27/01/2014 13:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Fixed насчёт версии.


Вообще, там много непонятного, даже в самой работе. Написано, что так просто баг не исправить: простой счётчик переполнения сделает атаку не такой лёгкой, но в Tor нужно внедрять авторизованные планировщики цепочек, которые могли бы бороться и с распараллеленными запросами, с помощью которых атака продолжает быть возможной, хотя и в более ресурсозатратном виде. Нужны и промежуточные гварды для скрытых сервисов и ещё какие-то изменения, которые так легко не внедрить. Подождём коментов от представителей торпроджекта.

— Гость (27/01/2014 15:36)   <#>
0.2.4.18 — это ж совсем недавно было! В 3.5-релизе стоит 0.2.4.19. Новость намекает, что втечение длительного времени любой мог вычислить любой скрытый сервис, если знал об этом.
— Гость (27/01/2014 17:22)   <#>

Прежние новости этого не намекали? "Публичный" скрытый сервис не очень то скрытен, это факт на сегодняшний день.
— unknown (27/01/2014 17:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Намёк только на то, что для этого было достаточно ресурсов одного единственного компьютера с самой обычной скоростью подключения к сети. Такой вот снайперский DoS.
— Гость (27/01/2014 19:12)   <#>

Если это факт, то почему у АНБ/ФБР на выслеживание FH/SR целый год ушёл?
— Гость (27/01/2014 19:37)   <#>

Как будто для управления ботнетом требовалось больше одного компьютера и скорость больше 2400бод.
Эта атака гладко выглядит на бумаге и в тестовой сети где нет ещё пары миллионов пользователей. В реальности без содействия эксита это то ещё мучение. Но если захватить жертву в клещи из заливающего в память и _не_ сливающего из памяти, то получится быстро, но тогда и ресурсы понадобятся.

Вообще атака была известна несколько лет в среде шифропанков, но увы разработчики реагировали слабо на сообщения пока это не опубликовали академики.
— Гость (28/01/2014 06:12)   <#>

Публикация академиков — своего рода правильно оформленный багрепорт, всё логично.
— unknown (28/01/2014 09:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А что реально было известно этим шифрпанкам? То, что можно тупо массово досить узлы, было известно в общем виде всегда. А вот то, что для этого не надо никакого ботнета, никакой распределённой атаки, а достаточно ресурсов одного компа-одиночки («снайпера»), который прицельными запросами с низким расходом своего трафика может сам анонимно положить практически любой узел Tor на выбор — вполне себе неожиданная новость.
— Гость (28/01/2014 12:28)   <#>
всё логично.

Да
А что реально было известно этим шифрпанкам?

Именно тот вариант как у академиков, заливаем память узла с помощью ленивого клиента. Отговорка от разработчиков была в том смысле, что попробуй позаливай (читай: прокачай столько через цепочку) когда народ и 30 метров выкачать не может (примерно в это время существовала polipo на пути трафика и её знаменитый баг).
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3