id: Гость   вход   регистрация
текущее время 06:26 06/12/2019
Владелец: unknown (создано 30/07/2014 20:57), редакция от 31/07/2014 10:27 (автор: SATtva) Печать
Категории: криптография, софт, анонимность, приватность, анализ трафика, протоколы, прослушивание коммуникаций, tor, уязвимости, атаки
http://www.pgpru.com/Новости/2014/УведомлениеОДеанонимизацииОператоровИПользователейСкрытыхСервисовTor
создать
просмотр
редакции
ссылки

30.07 // Уведомление о деанонимизации операторов и пользователей скрытых сервисов Tor

Общие сведения


4 июля 2014 нами была обнаружена группа узлов, которые, как мы предполагаем, пытались деанонимизировать пользователей. Они пытались выделить людей, которые заходили на скрытые сервисы Tor или управляли ими. Атака включала в себя модификацию заголовков протокола Tor для реализации варианта атаки подтверждения.


Атакующие узлы стали присоединяться к сети 30 января 2014 года и мы удалили их из сети 4 июля. Поскольку мы не знаем, когда они начали проводить атаку, пользователи, администрировавшие или посещавшие скрытые сервисы с начала февраля по 4 июля, могут считать, что они были под угрозой.


К сожалению, до сих пор неясно, в чём заключается эта «угроза». Мы знаем, что атака основывалась на поиске пользователей, скачивающих дескрипторы скрытых сервисов, но скорее всего атакующие не могли видеть никакого трафика уровня приложений (например, какие страницы скачивались или даже какие пользователи посещали находящийся под прицелом скрытый сервис). Атака вероятно также пыталась выявить тех, кто публиковал дескрипторы скрытых сервисов, что позволило бы атакующему определить местоположение этих скрытых сервисов. В теории эта атака могла бы также быть использована и для вычисления местоположения пользователей обычных цепочек Tor, но мы не нашли доказательств того, что злоумышленники оперировали хотя бы на каких-то исходящих узлах, что делает такой вариант атаки маловероятным. Наконец, мы не знаем сколько данных собрали атакующие и судя по способу её выполнения (см. детали далее), их метод модификации заголовков протокола мог помогать деанонимизировать пользователей и другим атакующим.


Узлы должны обновиться до текущей версии Tor (0.2.4.23 или 0.2.5.6-альфа) для закрытия специфической уязвимости протокола, использованной атакующими — но стоит помнить, что предотвращение атак подтверждения трафика в общем случае остаётся открытой проблемой для исследования. Клиенты должны обновиться по мере выхода новых версий Tor-браузера, чтобы продвинуться в сторону уменьшения количества сторожевых узлов, способных просматривать их трафик, чтобы снизить вероятность подобного рода атак в будущем. Операторы скрытых сервисов должны предусмотреть сценарий смены местоположения своих скрытых сервисов.

Технические детали


Мы полагаем, что они использовали комбинацию двух классов аттак: атаку подтверждения трафика и сивиллову атаку.


Атака подтверждения трафика возможна в случае, если атакующий контролирует или наблюдает узлы на обеих концах Tor-цепочки и сравнивает время, объём и другие характеристики, по которым можно сделать вывод о том, что два узла находятся в однй цепочке. Если первый узел цепочки (называемый «сторожевым») знает IP-адрес пользователя, то последний узел в этой цепочке знает ресурс или местоположение, которое запрашивает пользователь, вместе эти сведения позволяют деанонимизировать пользователя. Больше об атаке подтверждения трафика, включая указания на множество исследовательских работ можно прочитать в блог-посте от 2009 года.


Особенностью происходившей атаки подтверждения является использование внесения активных меток в сигнал на стороне одного узла и считывании этих меток на другом узле. Такие атакующие узлы должны быть достаточно стабильными, чтобы получить флаг HSDir («подходящий для использования в качестве директории скрытых сервисов») и Guard («подходящий на роль сторожевого входящего узла»). Затем они вносят сигнал, когда они выступают в роли директории скрытых сервисов и высматривает сигнал, когда используются в качестве входящего узла.


Данные внедрялись в сигнал посылкой последовательностей "relay" или "relay early" — управляющих команд цепочки, что позволяло кодировать желаемое для отправки сообщение. При этом Tor имеет два типа ячеек: ячейки связи, которые предназначены для соседнего узла в цепочке и ячейки узла, которые доходят до конца всей цепочки. В 2008 году был введён новый тип узловой ячейки — "relay early", которая предназначена для предотвращения умышленного создания пользователями слишком длинных путей в Tor-сети: слишком длинные пути приводят к заторам и снижению анонимности. Но исправление путей бесконечной длины привело к проблемам с доступом к скрытым сервисам, и одним из побочных эффектов стало то, что ограничивая исходящие от клиента в цепочку ячейки "relay early", мы не ограничивали количество входящих от узла к клиенту ячеек "relay early".


В итоге, когда клиенты Tor контактировали с атакующими узлами в их роли директорий скрытых сервисов для публикации или получения дескрипторов скрытых сервисов (второй и третий шаги на диаграмме протокола скрытых сервисов), то узел мог отсылать имя скрытого сервиса (закодированного в чередовании ячеек "relay" и "relay early") обратно по цепочке. Другие атакующие узлы, когда они оказывались выбранными в качестве первых узлов в цепочке, смотрели наличие входящих ячеек "relay early" (поскольку никто другой их не мог послать) и таким образом узнавали, какую информацию клиент запрашивал о скрытых сервисах.


Есть три важных соображения по поводу этой атаки:


A) Атакующий кодирует имя скрытого сервиса во вброшенном сигнале (вместо того, чтобы, например, посылать случайное число и сохранять локальный список соответствий случайных чисел и скрытых сервисов). Кодированный сигнал шифруется, так как он посылается по TLS-каналу между узлами. Однако, такой сигнал легко может увидеть и разобрать каждый, кто запускает свой узел и принимает кодированный трафик. И мы также беспокоимся о глобальном наблюдателе (например, большом разведывательном агентстве), который записывает трафик на входящих узлах и затем пытается взломать шифрование Tor-соединений. Таким образом эта атака ослабляет анонимность Tor против всех возможных атакующих, даже от тех кто сохранил логи трафика Tor, чтобы анализировать их в будущем. Так что даже если эта атака является исследовательским проектом (т.е. не преследует злонамеренных целей), она проведена безответственным способом, поскольку подставляет пользователей под риск в неопределённом будущем.


(Это же соображение относится к общим проблемам законности исследований, которые атакуют реальных пользователей, модифицируя их трафик на одной стороне и прослушивая его на другой. Такие средства как Shadow замечательны для исследования идей в отношении Tor в лаборатории).


B) Данная атака модифицирования заголовка протокола довольно изящна с точки зрения перспективности исследований в том, что она отличается от предыдущих атак внедрения меток, которые действовали на уровне трафика приложений. Предыдущие тэггинг-атаки модифицировали завёрнутый трафик, проходящий входящий узел, чтобы затем отслеживать этот модифицированный завёрнутый трафик на исходящем узле (который мог видеть его в расшифрованном виде). Такие атаки не работали в обратном направлении (от исходящего узла обратно к клиенту), потому что завёрнутый трафик оставался шифрованным на входящем узле. Но поскольку этот новый подход модифицирует «тэг» клиентских заголовков, а не завёрнутый трафик, то любой узел в пути способен видеть этот тэг.


C) Следует напомнить читателям, что поскольку данный частный вариант атаки подтверждения трафика позволяет эффективно создавать корреляции с высокой достоверностью, то более общий класс пассивных (статистических) атак подтверждения трафика остаётся неисправленным мерами защиты и будет также хорошо работать в этой схеме. Хорошая новость в том, что атаки подтверждения трафика не являются новыми и неожиданными, а плохая новость в том, что они продолжают работать. См. обсуждение здесь.


Второй класс атак, который был осуществлён совместно с атаками подтверждения трафика — это стандартные сивилловые атаки — они заключаются в запуске быстрых неисходящих узлов, все в IP-диапазонах 50.7.0.0/16 и 204.45.0.0/16. Вместе эти узлы собрали на себя примерно 6.4% пропускной способности входящих узлов Tor-сети. Затем, частично по причине нашей текущей политики ротации сторожевых узлов, они успели оказаться в использовании у значительной части пользователей Tor в течении 5 месяцев проведения операции.


Мы сразу обратили внимание на эти узлы в момент их присоединения к сети по отчётам сканера DocTor. Мы определили множество новых узлов в промежуток времени, но решили, что их не столько много, чтобы повлиять на большую часть сети. Понятно, что следует учитывать пространство возможностей роста Tor-сети при одновременном учёте социальных контактов с владельцам очень больших наборов узлов. (В целом, возможность распределённости по местоположению и операторам без возможности включения плохих узлов, выглядит сложной проблемой; с другой стороны наши скрипты уведомляют об этом, так что следует надеяться на появление улучшенного решения).


В качестве ответа мы принимает ряд краткосрочных шагов:


1) Удаляем атакующие узлы из сети.


2) Вносим обновление в программу для предотвращения использования ячеек "relay early" данным способом.


3) Вносим изменения для клиентов, которые по мере апгрейда смогут использовать только один входящий узел вместо трёх, чтобы уменьшить раскрытие информации между разными узлами в большой промежуток времени.


4) Клиенты смогут определять, получают ли они "relay" или "relay-early" ячейки. Для пользователей-экспертов появится возможность просматривать соответствующее предупреждение в логах: "Received an inbound RELAY_EARLY cell".


Долговременные вопросы, требующие исследования, включают:


5) Дальнейший рост разнообразия операторов и размера Tor-сети, уменьшающий ущерб от появления противников определённого уровня.


6) Использование улучшенных механизмов, например социальной коммуникации, для уменьшения воздействия злонамеренных множеств узлов. Мы также формируем группу, уделяющую больше внимания наблюдению за подозрительными узлами в сети.


7) Дальнейшее уменьшение раскрытия сторожевых узлов путём уменьшения периода их ротации.


8) Улучшение понимания атак статистической корреляции трафика и выяснение вопроса, поможет ли дополнение трафика и другие методы противостоять им.


9) Улучшение дизайна скрытых сервисов, в том числе создание затруднений узлам, поддерживающим HS-директорию, для выявления скрытых сервисов, дескрипторы которых хранятся на данных узлах.

Открытые вопросы


Q1) Это то, из-за чего было отозвано недавнее выступление на Black Hat 2014?
Q2) Сможем ли мы найти все злонамеренные узлы?
Q3) Могут ли злонамеренные узлы внедрять сигнал куда-либо ещё, помимо HSDir?
Q4) Сколько данных смогли собрать атакующие, собираются ли они уничтожить эти данные? Защищали ли они как-то эти данные при хранении?


Мы потратили несколько месяцев, пытаясь получить информацию от исследователей, пытавшихся выступить на Black Hat, и с их подсказок догадались, что ячейки "relay early" могут быть использованы для атак подтверждения трафика, после чего мы стали искать эти атаки в реальном мире. Они нам не ответили, так что мы считаем, что ответ на вопрос Q1 — «да». Фактически, мы надеемся, что это именно они проводили атаку, иначе это делал кто-то ещё. Ответов на вопросы Q2, Q3 и Q4 мы пока не знаем.


Источник: The TorProject Blog


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Гость (30/07/2014 22:10)   <#>
Мы потратили несколько месяцев, пытаясь получить информацию от исследователей, пытавшихся выступить на Black Hat и догадались, что ячейки "relay early" могут быть использованы для атак подтверждения трафика, после чего мы стали искать эти атаки в реальном мире. Они нам не ответили, так что мы считаем, что ответ на вопрос Q1 — «да». Фактически, мы надеемся, что это именно они проводили атаку, иначе это делал кто-то ещё. Ответов на вопросы Q2, Q3 и Q4 мы пока не знаем.

В оригинале немного другой смысл:
Great questions. We spent several months trying to extract information from the researchers who were going to give the Black Hat talk, and eventually we did get some hints from them about how "relay early" cells could be used for traffic confirmation attacks, which is how we started looking for the attacks in the wild. They haven't answered our emails lately, so we don't know for sure, but it seems likely that the answer to Q1 is "yes". In fact, we hope they *were* the ones doing the attacks, since otherwise it means somebody else was. We don't yet know the answers to Q2, Q3, or Q4.

Исследовали всё же сделали пару подсказок и тогда уже разработчики решили посмотреть, что и как. Вспомнили про таинственные узлы, глянули на своих узлах данные от них, а там ЭТО. Решили переспросить про принадлежность узлов, но больше никто ничего не ответил.

Ссылка битая.
— unknown (30/07/2014 22:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Слегка поправил перевод и ссылку.
— Гость (30/07/2014 23:24)   <#>
Никогда до конца не верил Тору. В нем всегда были, есть и будут уязвимости – как на концептуальном уровне, так и подсаженные.
А конечном итоге вся это анонимизирующая сеть окажется хооршо замаскированным фейком двойного назначения.
— Гость (31/07/2014 00:00)   <#>

Только даблвпн, только хардкор.
— Гость (31/07/2014 00:26)   <#>

Ещё еда (FUD) для неверующих верующих.

Для интересующихся научным подходом, другие мысли
— Гость (31/07/2014 02:11)   <#>
Как обезопасить себя? Нужен бридж до своего сервера, да? Или просто впн до своего сервера, где весь трафик торифицирован? Как повысить анонимность в целом, используя Тоr локально или портабельно?
— unknown (31/07/2014 09:50, исправлен 31/07/2014 09:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Подставьте любое название или слово вместо Tor. Не мучайте себя и других бессмысленной глупостью, см. п.12.



Хакерский подход, такой хакерский.

— Гость (31/07/2014 20:25)   <#>
PGPru. Только плохие новости. Каждый день.


Абсолютно глупая ошибка, которая лежит на поверхности. То, что Tor пересоздаёт TCP-сессию, лежит во главе угла анонимности, как можно было так бездумно налаживать "протокол связи" вдоль всей цепочки? Не долго мешкаясь, закрыли одну надуманную проблему ценной того, что открыли практически эксплуатируемую гигантскую дыру. Кто-то это мог заметить ещё в 2008-ом и с тех пор использовать.


Есть разные оценки, так что не факт, что это все плохие guard'ы. В комментах к новости в Tor-блоге пишут, что ноды были взяты у этого провайдера — там и Европы хватает и США. Предыдущий вброс не этого же ли провайдера использовал?

На BH, возможно, авторы отказались говорить, как пишут, из-за NSL, т.е. всему виной не юристы университета, а ФБР. Они могут явиться к любому и запретить говорить о чем угодно, просто так. "Угроза национальной безопасности" и всё, больше ни о чём не надо думать. Расскажешь — арестуют. Классная страна. Свободная. Демократичная.

Кстати, интересный момент: атака на HSDir'ы позволяла определить, какие страницы пользователи запрашивают (дескрипторы каких onion-адресов), но это не означает автоматически, что пользователь на них потом заходил. Интересно, есть ли какое-то иное разумное объяснение, зачем кто-то мог запросить дескриптор? Т.е. если не для захода на узел, то для чего ещё? Единственный пример, который сразу приходит в голову — где-то в web были вставлены ссылки на иной скрытый ресурс. В это случае контент с него будет подгружен автоматически.

Ещё интересное в коментах:

hear there will be another website fingerprinting research paper at CCS this year (showing that false positive rates on realistic data are indeed higher than originally suspected).

Единственное позитивное во всей новости.

В комментариях ещё накидали ссылки на иные новости, они интересны:

He said he expected the spy agencies and GCHQ to lend their skills to the police.

"That expertise is going to be brought to bear, to go after these revolting people sharing these images on the dark net," he said.

But IT experts are divided as to whether it's possible to create a workable "backdoor" into Tor, which would allow users to be identified.

GCHQ будет заниматься отловом педофилов и помогать полиции. Впрочем, такие контакты — уже давно не новость.

The body's chairman, Ian Quinn, said Tor was an emerging threat.

"It's certainly a challenge, I'm hesitant to describe law enforcement techniques but it's something we're definitely keeping an eye on."

He uses complex algorithms to mine dark net chat rooms for data.

Методики останутся втайне. Есть такая работа — защищать людей, а есть другая работа — атаковать и нападать на людей.

He refused to elaborate further, adding: "I want as much confusion and fear to remain in the minds of those who want to perpetrate this sort of crime as possible so I'm not going to enable them to thwart and avoid our approaches and our responses."

"We're never going to solve this problem... if we simply rely on conventional policing, knocking on people's doors and making arrests.

Когда полиция не может с чем-то справиться, законы и методики расширяются таким образом, чтоб справлялась. Как написали в блоге Tor в одном комментарии, Tor падает жертвой собственной популярности: он достаточно хорош, но если все силы всего мира будут целиком посвящены его взлому, он не выстоит. Маленькой группе перегруженных исследователей и программистов не побороть тысячи мусоров со всего мира.

while there was "a role for law enforcement to play", there was "a bigger role for service providers, for the industry to play in disrupting and preventing" paedophile activity on the internet.

ISPs им помогут.

agency also said that it would not reveal how it identified the suspects so that it could use the same method to track them down in the future.

Отсюда.

В Англии эти аресты и шум связывают с очередной законодательной инициативой:

The House will know that communications data—the ‘who, where, when and how’ of a communication but not its content—and interception, which provides the legal power to acquire the content of a communication, are vital for combating crime and fighting terrorism. Without them, we would be unable to bring criminals and terrorists to justice, and we would not be able to keep the public safe.

Метаданных им мало, хотят данные, и, по всей видимости, без ордера.
— Гость (31/07/2014 21:01)   <#>

Там пишут про 600 человек в Англии, а про остальной мир молчок. Tor — децентрализованная мировая сеть, и если они против него что-то предприняли, значит, в их сети попалось много IP с разных стран, где собственно Англия меньшинство. Обычно в таких случаях данные передают отделениям других стран, и там тоже проходят аресты. В данном случае об этом тотальный молчок, ничего не слышно, даже про США. Интересно, не потому ли это, что передать данные нельзя из-за их судебной неприменимости (parallel reconstruction)?
— Гость (31/07/2014 21:34)   <#>
То, что Tor пересоздаёт TCP-сессию, лежит во главе угла анонимности, как можно было так бездумно налаживать "протокол связи" вдоль всей цепочки? Не долго мешкаясь, закрыли одну надуманную проблему ценной того, что открыли практически эксплуатируемую гигантскую дыру. Кто-то это мог заметить ещё в 2008-ом и с тех пор использовать.

TCP-сессии не трогали, все изменения на уровне цепочек. Суть в том, что цепочку можно было строить бесконечно большую, закручивая петли через одни и те же узлы, так что посылка даже одной ячейки вызывала значительные нагрузки и могла быть просчитана атакующим с использованием скриптов в браузере жертвы. Сама по себе ячейка с новым содержимым не была ошибкой и не привносила новые неприятности, но разработчики пропустили код для rend-узлов (точки встречи клиента и скрытого сервиса), который должен был менять этот новый тип ячейки на старый при транслировании с входящей цепочки на исходящюю. Когда обнаружили (в 2009 году), что множество скрытых сервисов не работает, то помимо исправления внесли workaround разрешающий движение для новой ячейки в неверном направлении.
— Гость (01/08/2014 02:27)   <#>

Есть какие-то опции указания эксита на лету и прочее, но в норме браузер никак не может влиять на цепочку. По крайней мере, при прозрачной торификации и при работе через системный или внешний Tor-демон это так — давать ему доступ к управляющему порту необязательно.


2014-2009 = 5 лет. Кто-то мог 5 лет успешно вычислять скрытые сервисы. И зачем только ФБР целый год на выслеживание SR/FH тратило...
— unknown (01/08/2014 10:11, исправлен 01/08/2014 10:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Атакующие могли патчить код и несколько раз заворачивать отдельные интересующие сессии Tor-трафика на множество узлов, пока он не пройдёт через подконтрольные узлы, на которых каким-то хитрым образом можно было выделить корреляции. Например, с тем, что дёргает браузер с подсунутой страницы.



А если не жадиться на узлы и не покупать их по оптовой цене у одного хостера… А если рапределить их у хостеров по разным странам… А если разработать систему кодирования, которая не так заметна (например, как писали авторы — не кодировать адрес, а просто записывать число, сопоставляемое с запросом, а данными обмениваться по отдельным каналам)… А если понаставить ещё и экситов и метить запросы на них (о возможности чего тоже говорят авторы)…


То можно было бы долго и незаметно деанонить весь трафик Tor — не только, относящийся к скрытым сервисам, но и уходящий во внешний интернет. И никто теперь не сможет уверенно сказать, что это никто параллельно не делал или что фатальных багов не может быть в каких-либо других системах анонимной связи.



Тоже самое писали про RSA, AES, GnuPG и пр.
Неуловимые Джо должны быть такими неуловимыми? Вот только если кто-то захочет их поймать, то вся их неуловимость мигом улетучится. В отличие от тех, кого ловят долго и старательно.

— Гость (01/08/2014 11:00)   <#>

На цепочку влиял атакующий со своего рабочего места, перебирая узлы. В то время как жертва, подхватывая где угодно "зловредный" скрипт, сама сообщал время отклика через свою нормальную цепочку. Заметив, что данные изменились и зная какие узлы нагружались атакующий делал догадки об узлах которые использует жертва.
— Гость (04/08/2014 10:47)   <#>

Аналогия не очень уместна. Современные системы анонимности следует сравнивать не с AES и RSA, а с шифрами времён второй мировой войны, в лучшем случае — с Энигмой. Сколько десятилетий прошло, прежде чем изобрели DES и 3DES? А анонимность ещё только-только устаналивается как область. Всего каких-то 10 лет назад протоколы были дырявей дырявого, и авторы Tor даже не думали об этих утечках.


Конечная цель — невозможность для атакующего сопоставить IP и ФИО, условно говоря. Каким образом эта цель будет достигнута — уже вторично. Если вы имеете существенные основания полагать, что нечто не будет атаковаться и анализироваться на предмет утечек, это нечто превращается во вполне себе «средство».
— Гость (04/08/2014 11:35)   <#>
Тоже самое писали про RSA, AES, GnuPG и пр.
Неуловимые Джо должны быть такими неуловимыми? Вот только если кто-то захочет их поймать, то вся их неуловимость мигом улетучится. В отличие от тех, кого ловят долго и старательно.
Неуловимый Джо может остаться не пойманным. В отличии от тех, кого ловят долго и старательно.
Криптографические алгоритмы – это большей частью математика. Если математики не умеют их ломать, то увы, любая армия мусоров здесь бессильна. Анонимные сети – это большей частью реальный мир. Ноды из ниоткуда не берутся, у них есть владельцы, на них можно оказывать давление. Есть хостеры, не хотящие ссориться с полицией. Даже небольшое давление ввиде рассылки абуз от полиции по всем Tor нодам (не только по екситам, вообще по всем) нанесет колоссальный удар, сеть мгновенно сократится как минимум в 3 раза, потому что большинство хостеров получив такое предупреждение потребуют немедленного отключения Tor ноды и запретят их хостить впредь. Это реальность. Сеть Tor держится на честном слове, она существует на птичьих правах лишь потому что у мусоров до нее руки не дошли.
Нам нужна анонимная сеть в которой не будет открытых списков нод, в которой все соединения осуществляются только через проверенных лиц и трафик надежно маскируется под что нибудь безобидное. Вход в сеть должен быть закрытый, тебя могут подключить те кто уже подключен, если они тебе доверяют. В такую сеть будет сложно внедриться и будет сложно ее ликвидировать.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3