id: Гость   вход   регистрация
текущее время 04:36 20/04/2024
Владелец: unknown (создано 27/01/2014 11:21), редакция от 27/01/2014 17:46 (автор: unknown) Печать
Категории: софт, анонимность, анализ трафика, tor, уязвимости, атаки
http://www.pgpru.com/Новости/2014/АтакаСнайпераПротивTor
создать
просмотр
редакции
ссылки

27.01 // Атака снайпера против Tor


Исследователи Rob Jansen, Aaron Johnson (исследовательская лаборатория военно-морского флота США), Florian Tschorsch, Bjorn Scheuermann (Университет Гумбольта, Берлин, Германия), на 21 симпозиуме по вопросам безопасности сетевых и распределённых систем представили работу "The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network".


По их данным, в версии Tor до 0.2.4.18-rc, клиент злоумышленника может посылать небольшой запрос на Tor-узлы, который приводит к полному исчерпанию памяти и аварийному завершению работы узла сети Tor. Это может быть использовано не только для проведения (D)DoS-атак, но и для деанонимизации.


Выводя из строя методом адаптивного перебора узлы сети, можно не только выследить пути цепочек, которые будут прерываться при работе пользователя, но и деанонимизировать скрытые сервисы, заставляя их сменить набор сторожевых узлов. Для деанонимизации скрытых сервисов исследователям понадобилось проведение от 18 до 132 атак снайпера в течении от 4 до 278 часов.


При проведении таких атак сам атакующий остаётся относительно анонимным, прикрываясь самой сетью Tor.


Источник: Torproject Blog


 
Много комментариев (11) [показать комментарии/форму]
Общая оценка документа [показать форму]
средний балл: +3респондентов: 1