id: Гость   вход   регистрация
текущее время 12:19 29/03/2024
Владелец: unknown (создано 30/07/2014 20:57), редакция от 31/07/2014 10:27 (автор: SATtva) Печать
Категории: криптография, софт, анонимность, приватность, анализ трафика, протоколы, прослушивание коммуникаций, tor, уязвимости, атаки
http://www.pgpru.com/Новости/2014/УведомлениеОДеанонимизацииОператоровИПользователейСкрытыхСервисовTor
создать
просмотр
редакции
ссылки

30.07 // Уведомление о деанонимизации операторов и пользователей скрытых сервисов Tor

Общие сведения


4 июля 2014 нами была обнаружена группа узлов, которые, как мы предполагаем, пытались деанонимизировать пользователей. Они пытались выделить людей, которые заходили на скрытые сервисы Tor или управляли ими. Атака включала в себя модификацию заголовков протокола Tor для реализации варианта атаки подтверждения.


Атакующие узлы стали присоединяться к сети 30 января 2014 года и мы удалили их из сети 4 июля. Поскольку мы не знаем, когда они начали проводить атаку, пользователи, администрировавшие или посещавшие скрытые сервисы с начала февраля по 4 июля, могут считать, что они были под угрозой.


К сожалению, до сих пор неясно, в чём заключается эта «угроза». Мы знаем, что атака основывалась на поиске пользователей, скачивающих дескрипторы скрытых сервисов, но скорее всего атакующие не могли видеть никакого трафика уровня приложений (например, какие страницы скачивались или даже какие пользователи посещали находящийся под прицелом скрытый сервис). Атака вероятно также пыталась выявить тех, кто публиковал дескрипторы скрытых сервисов, что позволило бы атакующему определить местоположение этих скрытых сервисов. В теории эта атака могла бы также быть использована и для вычисления местоположения пользователей обычных цепочек Tor, но мы не нашли доказательств того, что злоумышленники оперировали хотя бы на каких-то исходящих узлах, что делает такой вариант атаки маловероятным. Наконец, мы не знаем сколько данных собрали атакующие и судя по способу её выполнения (см. детали далее), их метод модификации заголовков протокола мог помогать деанонимизировать пользователей и другим атакующим.


Узлы должны обновиться до текущей версии Tor (0.2.4.23 или 0.2.5.6-альфа) для закрытия специфической уязвимости протокола, использованной атакующими — но стоит помнить, что предотвращение атак подтверждения трафика в общем случае остаётся открытой проблемой для исследования. Клиенты должны обновиться по мере выхода новых версий Tor-браузера, чтобы продвинуться в сторону уменьшения количества сторожевых узлов, способных просматривать их трафик, чтобы снизить вероятность подобного рода атак в будущем. Операторы скрытых сервисов должны предусмотреть сценарий смены местоположения своих скрытых сервисов.

Технические детали


Мы полагаем, что они использовали комбинацию двух классов аттак: атаку подтверждения трафика и сивиллову атаку.


Атака подтверждения трафика возможна в случае, если атакующий контролирует или наблюдает узлы на обеих концах Tor-цепочки и сравнивает время, объём и другие характеристики, по которым можно сделать вывод о том, что два узла находятся в однй цепочке. Если первый узел цепочки (называемый «сторожевым») знает IP-адрес пользователя, то последний узел в этой цепочке знает ресурс или местоположение, которое запрашивает пользователь, вместе эти сведения позволяют деанонимизировать пользователя. Больше об атаке подтверждения трафика, включая указания на множество исследовательских работ можно прочитать в блог-посте от 2009 года.


Особенностью происходившей атаки подтверждения является использование внесения активных меток в сигнал на стороне одного узла и считывании этих меток на другом узле. Такие атакующие узлы должны быть достаточно стабильными, чтобы получить флаг HSDir («подходящий для использования в качестве директории скрытых сервисов») и Guard («подходящий на роль сторожевого входящего узла»). Затем они вносят сигнал, когда они выступают в роли директории скрытых сервисов и высматривает сигнал, когда используются в качестве входящего узла.


Данные внедрялись в сигнал посылкой последовательностей "relay" или "relay early" — управляющих команд цепочки, что позволяло кодировать желаемое для отправки сообщение. При этом Tor имеет два типа ячеек: ячейки связи, которые предназначены для соседнего узла в цепочке и ячейки узла, которые доходят до конца всей цепочки. В 2008 году был введён новый тип узловой ячейки — "relay early", которая предназначена для предотвращения умышленного создания пользователями слишком длинных путей в Tor-сети: слишком длинные пути приводят к заторам и снижению анонимности. Но исправление путей бесконечной длины привело к проблемам с доступом к скрытым сервисам, и одним из побочных эффектов стало то, что ограничивая исходящие от клиента в цепочку ячейки "relay early", мы не ограничивали количество входящих от узла к клиенту ячеек "relay early".


В итоге, когда клиенты Tor контактировали с атакующими узлами в их роли директорий скрытых сервисов для публикации или получения дескрипторов скрытых сервисов (второй и третий шаги на диаграмме протокола скрытых сервисов), то узел мог отсылать имя скрытого сервиса (закодированного в чередовании ячеек "relay" и "relay early") обратно по цепочке. Другие атакующие узлы, когда они оказывались выбранными в качестве первых узлов в цепочке, смотрели наличие входящих ячеек "relay early" (поскольку никто другой их не мог послать) и таким образом узнавали, какую информацию клиент запрашивал о скрытых сервисах.


Есть три важных соображения по поводу этой атаки:


A) Атакующий кодирует имя скрытого сервиса во вброшенном сигнале (вместо того, чтобы, например, посылать случайное число и сохранять локальный список соответствий случайных чисел и скрытых сервисов). Кодированный сигнал шифруется, так как он посылается по TLS-каналу между узлами. Однако, такой сигнал легко может увидеть и разобрать каждый, кто запускает свой узел и принимает кодированный трафик. И мы также беспокоимся о глобальном наблюдателе (например, большом разведывательном агентстве), который записывает трафик на входящих узлах и затем пытается взломать шифрование Tor-соединений. Таким образом эта атака ослабляет анонимность Tor против всех возможных атакующих, даже от тех кто сохранил логи трафика Tor, чтобы анализировать их в будущем. Так что даже если эта атака является исследовательским проектом (т.е. не преследует злонамеренных целей), она проведена безответственным способом, поскольку подставляет пользователей под риск в неопределённом будущем.


(Это же соображение относится к общим проблемам законности исследований, которые атакуют реальных пользователей, модифицируя их трафик на одной стороне и прослушивая его на другой. Такие средства как Shadow замечательны для исследования идей в отношении Tor в лаборатории).


B) Данная атака модифицирования заголовка протокола довольно изящна с точки зрения перспективности исследований в том, что она отличается от предыдущих атак внедрения меток, которые действовали на уровне трафика приложений. Предыдущие тэггинг-атаки модифицировали завёрнутый трафик, проходящий входящий узел, чтобы затем отслеживать этот модифицированный завёрнутый трафик на исходящем узле (который мог видеть его в расшифрованном виде). Такие атаки не работали в обратном направлении (от исходящего узла обратно к клиенту), потому что завёрнутый трафик оставался шифрованным на входящем узле. Но поскольку этот новый подход модифицирует «тэг» клиентских заголовков, а не завёрнутый трафик, то любой узел в пути способен видеть этот тэг.


C) Следует напомнить читателям, что поскольку данный частный вариант атаки подтверждения трафика позволяет эффективно создавать корреляции с высокой достоверностью, то более общий класс пассивных (статистических) атак подтверждения трафика остаётся неисправленным мерами защиты и будет также хорошо работать в этой схеме. Хорошая новость в том, что атаки подтверждения трафика не являются новыми и неожиданными, а плохая новость в том, что они продолжают работать. См. обсуждение здесь.


Второй класс атак, который был осуществлён совместно с атаками подтверждения трафика — это стандартные сивилловые атаки — они заключаются в запуске быстрых неисходящих узлов, все в IP-диапазонах 50.7.0.0/16 и 204.45.0.0/16. Вместе эти узлы собрали на себя примерно 6.4% пропускной способности входящих узлов Tor-сети. Затем, частично по причине нашей текущей политики ротации сторожевых узлов, они успели оказаться в использовании у значительной части пользователей Tor в течении 5 месяцев проведения операции.


Мы сразу обратили внимание на эти узлы в момент их присоединения к сети по отчётам сканера DocTor. Мы определили множество новых узлов в промежуток времени, но решили, что их не столько много, чтобы повлиять на большую часть сети. Понятно, что следует учитывать пространство возможностей роста Tor-сети при одновременном учёте социальных контактов с владельцам очень больших наборов узлов. (В целом, возможность распределённости по местоположению и операторам без возможности включения плохих узлов, выглядит сложной проблемой; с другой стороны наши скрипты уведомляют об этом, так что следует надеяться на появление улучшенного решения).


В качестве ответа мы принимает ряд краткосрочных шагов:


1) Удаляем атакующие узлы из сети.


2) Вносим обновление в программу для предотвращения использования ячеек "relay early" данным способом.


3) Вносим изменения для клиентов, которые по мере апгрейда смогут использовать только один входящий узел вместо трёх, чтобы уменьшить раскрытие информации между разными узлами в большой промежуток времени.


4) Клиенты смогут определять, получают ли они "relay" или "relay-early" ячейки. Для пользователей-экспертов появится возможность просматривать соответствующее предупреждение в логах: "Received an inbound RELAY_EARLY cell".


Долговременные вопросы, требующие исследования, включают:


5) Дальнейший рост разнообразия операторов и размера Tor-сети, уменьшающий ущерб от появления противников определённого уровня.


6) Использование улучшенных механизмов, например социальной коммуникации, для уменьшения воздействия злонамеренных множеств узлов. Мы также формируем группу, уделяющую больше внимания наблюдению за подозрительными узлами в сети.


7) Дальнейшее уменьшение раскрытия сторожевых узлов путём уменьшения периода их ротации.


8) Улучшение понимания атак статистической корреляции трафика и выяснение вопроса, поможет ли дополнение трафика и другие методы противостоять им.


9) Улучшение дизайна скрытых сервисов, в том числе создание затруднений узлам, поддерживающим HS-директорию, для выявления скрытых сервисов, дескрипторы которых хранятся на данных узлах.

Открытые вопросы


Q1) Это то, из-за чего было отозвано недавнее выступление на Black Hat 2014?
Q2) Сможем ли мы найти все злонамеренные узлы?
Q3) Могут ли злонамеренные узлы внедрять сигнал куда-либо ещё, помимо HSDir?
Q4) Сколько данных смогли собрать атакующие, собираются ли они уничтожить эти данные? Защищали ли они как-то эти данные при хранении?


Мы потратили несколько месяцев, пытаясь получить информацию от исследователей, пытавшихся выступить на Black Hat, и с их подсказок догадались, что ячейки "relay early" могут быть использованы для атак подтверждения трафика, после чего мы стали искать эти атаки в реальном мире. Они нам не ответили, так что мы считаем, что ответ на вопрос Q1 — «да». Фактически, мы надеемся, что это именно они проводили атаку, иначе это делал кто-то ещё. Ответов на вопросы Q2, Q3 и Q4 мы пока не знаем.


Источник: The TorProject Blog


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— unknown (10/08/2014 23:37, исправлен 10/08/2014 23:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Я подозреваю, что формально можно сделать подпись чего-угодно закрытым ключом HS-адреса и показать её сводимость к onion-отпечатку. Можно будет написать программу для создания и проверки таких подписей, но считаю это лишним. Onion-ключ предназначен для того, для чего, собственно и предназначен — обслуживания связи с HS. Лучше не рисковать при его нецелевом использовании.


По поводу /comment82528.
Если известны, хотя бы предположительно, источник отправления и назначения, то Tor не помогает, да. Активные «одной ячейки достаточно»-атаки будут весьма эффективны. Это азы атак пересечения с подтверждением. С помощью активного оборудования можно проверить, что пользователь A (не) посещает сайт S, если они оба известны и подконтрольны. Tor пытается защищать от массового анализа трафика с заранее неизвестными сайтами и ресурсами.

— Гость (11/08/2014 00:03)   <#>

Там намёк на то, что правительство страны R, подняв нужное число экситов,* эффективно получит контроль над трафиком к S, а контроль ко всем пользователям A уже есть и так из-за СОРМ (пассивного достаточно). Это позволит правительству страны R всегда сказать, посещает или нет пользователь A страны R любой из заранее заданных сайтов S.

В случае S=HS атака усложняется, т.к., для начала, надо будет ещё найти, где хостится S, но если разговор идёт не о стране R, а о стране U, то это точно так же не проблема.

*Конечно, от сивилловых атак Tor не защищает. Что касается практики, каждый может думать сам, насколько это реально.
— пт_zfzbzxgvzgagagfasgq (29/08/2014 19:23)   <#>
Нам нужна анонимная сеть в которой не будет открытых списков нод, в которой все соединения осуществляются только через проверенных лиц

В таких случаях помогут стандартные методы выявления шпионских сетей: проход по цепочке и арест всей цепочки.
А ещё есть такая штука, как дилемма заключённого, что побудит всех большинство участников сети вести логи, чтобы если к ним придут, не отвечать своей шкурой за деяние другого, а отвечать только за себя и максимально облегчить свою участь.

Почему лулзсеков арестовали, Потому что если бы их не арестовали, за всех бы отвечал ксавьер гектор монсегур. Отвертеться, как в "сцене", бы не удалось :при постановке вопроса "поймаем с твоей помощью – скосим срок, не поймаем, или поймаем без твоей помощи – будешь сидеть за всех; так что молись, чтобы твоих друзей поймали и посадили, и именно с твоей неоценимой помощью" ответ "ну не смогла я" равносилен "ломай меня полностью, отвечаю за всех". Игра с платёжной матрицей

не пришлипришли
пользуйся, храни1-100
пользуйся, не храни1-1000
не пользуйся00
. (Поскольку цель государства – запугать, то будем считать, что это игра с противоположными интересами).

Есть ещё одна проблема. Поскольку число людей, кому можно доверять, сильно ограничено, можно даже в отсутствии сотрудничества их всех перебрать.
— Гость (29/08/2014 21:31)   <#>
Применительно к Tor нодам есть вариант 4: приходить не к кому, потому что их держатель анонимный.
— unknown (29/08/2014 21:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Где-то была работа, показывающая, что анонимные социальные сети бесперспективны, сколь бы сильный протокол для обеспечения анонимности в них не использовался, примерно по такой же причине: граф социальных связей легко распутывается, как бы его не прикрывали.


Придут к железке, которая висит на определённом IP-адресе и будут проводить разные мероприятия: смотреть каким путём её заводили, ставили, оплачивали, управляляли ею, покопаются в ней, выключат/заблокируют, симитируют сбой в работе и посмотрят, откуда пойдут жалобы хостеру/провайдеру — если владелец удалённый и т.д.
— ressa (29/08/2014 23:18)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Вот и я задавался этим вопросом, правда на своем, смешном тебе уровне)
Я пришел к тому, что все контакты с хостером сводить к нулю. Сервер грохнулся – черт с ним.
У меня полет мысли был простой – персональный блог. Соответственно решил, что нужно просто брать несколько серверов, настраивать бекап и парсинг. Если один косячит или подозрительно себя ведет – забиваем на него и в рассылке отправляем новые .onion и .i2p адреса, подписанные своим GPG-ключом. Я тебе как криптограф криптографу говорю – лучше не придумаешь;)
— Гость (03/09/2014 03:52)   <#>


Такая сеть уже была создана и называлась она FIDONET, но проблемы:

остались.
— unknown (03/09/2014 17:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В чём именно такая?
Эта была сеть публичных рассылок, где была запрещена анонимность. Даже при отправке частных писем (что было мало развито), куча сисопов на узлах их могли свободно читать. Это всё не просто побочный эффект архитектуры, но и идеология принципиальной открытости всех перед всеми для борьбы с флудом, разруливания спорных ситуаций и пр. Шифрование вроде как не было запрещено, но тогда его никто не использовал. Кстати, подозреваю, что сети доверия PGP унаследовали ритуал keysigning party со встреч фидошников: считалось, что всем нужно встречаться в оффлайне, чтобы пить пиво укреплять отношения, касающиеся управления сетью.
— SATtva (12/11/2015 09:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И тут — бац! — исследование, оказывается, проводилось по заказу ФБР:

The Tor Project has learned more about last year's attack by Carnegie Mellon researchers on the hidden service subsystem. Apparently these researchers were paid by the FBI to attack hidden services users in a broad sweep, and then sift through their data to find people whom they could accuse of crimes.
<...>
We have been told that the payment to CMU was at least $1 million.
<...>
Such action is a violation of our trust and basic guidelines for ethical research. We strongly support independent research on our software and network, but this attack crosses the crucial line between research and endangering innocent users.
— pgprubot (20/11/2015 15:40)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70
Ну да, а без этого Tor Project был уверен в их благейших намерениях, в их полной чистоплотности и в высоте ими заявленных целей. Что касается CMU, всё как всегда: «деньги не пахнут».
— cypherpunks (23/11/2015 14:47)   профиль/связь   <#>
комментариев: 300   документов: 33   редакций: 12
Больше про CMU:

One of the IP addresses revealed belongs to Brian Farrell, an alleged Silk Road 2 lieutenant who is due to stand trial in federal court in Seattle later this month. A new filing in Farrell's case, which was first reported Wednesday by Vice Motherboard, says that a "university-based research institute" aided government efforts to unmask Farrell.

As Ars reported in January 2015, a Homeland Security search warrant affidavit states that from January to July 2014, a “source of information” provided law enforcement “with particular IP addresses” that had accessed the vendor-side of Silk Road 2.

Ордер по последней ссылке познавателен. Говорится, на IP вышли через университет, но это не всё. Farrellа сдал тот с кем он вместе жил однажды отнеся пакет с таблетками в полицию. Почтовых отправлений и приёмов много было, за ним следили. Farrell на первых допросах сознался что ходил на SR2 но сказал интерес был только из за биткоина. Позже сознался в продаже веществ и рассказал свой ник. Он был правой рукой создателя SR2, он же досил чужие торговые площадки.

Другая статья:

In the search warrant executed against Farrell's home in January, Special Agent Michael Larson writes that from January 2014 to July 2014, an FBI “Source of Information (SOI)” provided “reliable IP addresses for TOR and hidden services such as SR2.” This included the main marketplace, the vendor section of the site that was typically only accessed by dealers or staff, the site's forum, and its support interface, where staff dealt with customer issues.

“The SOI also identified approximately 78 IP addresses that accessed a vendor .onion address,”

Alexander Volynkin and Michael McCord, academics from Carnegie Mellon University (CMU), promised to reveal how a $3,000 piece of kit could unmask the IP addresses of Tor hidden services as well as their users.

The institute that worked with the FBI is “almost certainly” CMU, Nicholas Weaver, a senior researcher at the International Computer Science Institute at University of California, Berkeley told Motherboard in a phone interview.

“Both the time and the capability” of the attack on Tor in 2014 lined up with what CMU was proposing, Weaver said.

Earlier this year, Weaver also noticed the similarities and links between Farrell's search warrant, the sustained attack on Tor, and CMU's proposed Black Hat talk, and estimated that the attack cost somewhere in the region of $50,000. Only now has concrete proof of an academic institution's involvement come to light.

There is no hard evidence at this time that CMU was the source of the FBI's information, however, although circumstantial evidence points to it. It could have been another "university-based research institute."

Другое обвинение контрастно на фоне первого:

Farrell's case may not be the only one impacted by this source's involvement.

On November 1, a hearing was held in the case of Gabriel Peterson-Siler, a man charged with possessing pornography. In that case, Peterson-Siler's defense requested the same discovery material as Farrell's lawyers had asked for, according to documents in Farrell's case.

“Given that these two cases present identical issues, Mr. Farrell respectfully requests that his trial be continued and that he be allowed to follow the briefing schedule set in Peterson-Siler,” Farrell's defense writes.

Peterson-Siler is suspected of posting on three different pornography sites from March 29, 2012 through to August 20, 2012. In his case documents, these are simply referred to as Website 1, Website 2, and Website 3.

In June 2014, within the same time frame that Farrell's IP address was provided to the FBI, an investigation into Peterson-Siler determined an IP address that belonged to him. After his property was searched in September 2014, he was indicted for possession of pornography in April of this year, and pleaded not guilty to all charges.

None of the legal documents of Peterson-Siler's case reviewed by Motherboard make any explicit mention of a research institute, however.

But as well as Peterson-Siler's case, Farrell's warrant indicated that the source had provided the FBI with 78 individual IP addresses, so it is likely that other criminal cases are dealing with the same evidence.

Видимо плохо ФБР подготовилось, пришлось слиться.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3