27.01 // Атака снайпера против Tor
Исследователи Rob Jansen, Aaron Johnson (исследовательская лаборатория военно-морского флота США), Florian Tschorsch, Bjorn Scheuermann (Университет Гумбольта, Берлин, Германия), на 21 симпозиуме по вопросам безопасности сетевых и распределённых систем представили работу "The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network".
По их данным, в версии Tor до 0.2.4.18-rc, клиент злоумышленника может посылать небольшой запрос на Tor-узлы, который приводит к полному исчерпанию памяти и аварийному завершению работы узла сети Tor. Это может быть использовано не только для проведения (D)DoS-атак, но и для деанонимизации.
Выводя из строя методом адаптивного перебора узлы сети, можно не только выследить пути цепочек, которые будут прерываться при работе пользователя, но и деанонимизировать скрытые сервисы, заставляя их сменить набор сторожевых узлов. Для деанонимизации скрытых сервисов исследователям понадобилось проведение от 18 до 132 атак снайпера в течении от 4 до 278 часов.
При проведении таких атак сам атакующий остаётся относительно анонимным, прикрываясь самой сетью Tor.
Источник: Torproject Blog
комментариев: 11558 документов: 1036 редакций: 4118
Уязвимость была устранена в 0.2.4.18-rc.
комментариев: 9796 документов: 488 редакций: 5664
Fixed насчёт версии.
Вообще, там много непонятного, даже в самой работе. Написано, что так просто баг не исправить: простой счётчик переполнения сделает атаку не такой лёгкой, но в Tor нужно внедрять авторизованные планировщики цепочек, которые могли бы бороться и с распараллеленными запросами, с помощью которых атака продолжает быть возможной, хотя и в более ресурсозатратном виде. Нужны и промежуточные гварды для скрытых сервисов и ещё какие-то изменения, которые так легко не внедрить. Подождём коментов от представителей торпроджекта.
Прежние новости этого не намекали? "Публичный" скрытый сервис не очень то скрытен, это факт на сегодняшний день.
комментариев: 9796 документов: 488 редакций: 5664
Если это факт, то почему у АНБ/ФБР на выслеживание FH/SR целый год ушёл?
Как будто для управления ботнетом требовалось больше одного компьютера и скорость больше 2400бод.
Эта атака гладко выглядит на бумаге и в тестовой сети где нет ещё пары миллионов пользователей. В реальности без содействия эксита это то ещё мучение. Но если захватить жертву в клещи из заливающего в память и _не_ сливающего из памяти, то получится быстро, но тогда и ресурсы понадобятся.
Вообще атака была известна несколько лет в среде шифропанков, но увы разработчики реагировали слабо на сообщения пока это не опубликовали академики.
Публикация академиков — своего рода правильно оформленный багрепорт, всё логично.
комментариев: 9796 документов: 488 редакций: 5664
Да
Именно тот вариант как у академиков, заливаем память узла с помощью ленивого клиента. Отговорка от разработчиков была в том смысле, что попробуй позаливай (читай: прокачай столько через цепочку) когда народ и 30 метров выкачать не может (примерно в это время существовала polipo на пути трафика и её знаменитый баг).