10.01 // Безопасность // Термовременная атака против скрытых сервисов сети TOR
Обнаружен новый канал утечки информации с компьютеров – термовременный. Он базируется на том простом факте, что чем выше нагрузка процессора, тем выше температура и выше отклонение в работе системных часов и прерываний. Можно вводить стабилизацию. Можно усиливать охлаждение. Можно нагружать компьютер случайными процессами. Можно отключить трансляцию времени в пакетах. Но это не изменит общей картины: при изменении нагрузки будут относительно синхронно меняться параметры TCP-пакетов, которые можно выделить, отфильтровать от шумов и сопоставить друг с другом.
Для сети TOR это означает возможность перебора серверов путём посылки загружающего трафика и измерения параметров приходящих пакетов. Рано или поздно можно будет вычислить весь маршрут анонимной цепочки от тестирующего компьютера до точки встречи и соответственно до скрытого сервиса.
Работа на эту тему называется "Hot or Not: Revealing Hidden Services by their Clock Skew". Автор – Стивен Дж. Мёрдок, один из разработчиков tor, работающей в Кэмбриджском университете. Код "эксплойта" прилагается. Отмеченные результаты могут быть достигнуты через 10-12 часов при трансатлантическом соединении, при этом можно обнаружить изменение температуры в 1–2°С между нагруженным и ненагруженным сервером.
Данный факт ещё раз доказывает, что даже при огромном объёме научных исследований создание анонимных сетей находится ещё в самой ранней стадии и представляет собой очень непростую задачу.
Источник: http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 9796 документов: 488 редакций: 5664
Пока разработчики высказались в том духе, что существует масса аналогичных атак, в соответствующих работах они описаны, а концепция entry guard nodes, использованная в последних версиях tor, помогает снизить их и без того невысокую эффективность.
комментариев: 9796 документов: 488 редакций: 5664
1) если он размещен не совместно с сервером tor (но тогда снижается возможность отрицания при помощи покрывающего траффика). Т.е. если скрытый сервис не имеет публичного IP, известного кому-либо, кроме владельца.
2) Отключён timestamping в пакетах
3) Фильтруются заголовки времени в пакетах предоставляемого web-сервиса
комментариев: 1515 документов: 44 редакций: 5786
Температуру вы не узнаете. Вы узнаете разность температур процессора по отношению к стандартному режиму. А это разность температур связана с забитостью канала.
комментариев: 9796 документов: 488 редакций: 5664
Кому интересно, советую скачать слайды 5.6 M, где всё наглядно показано, кроме того там есть новые тезисы, не вошедшие в работу, наглядное представление других атак на tor. Это то, что было представлено на конференции 23rd Chaos Communication Congress и возможно будет на USENIX Security 2007.
Создавая нагрузку в компьютере можно организовать стеганографический канал утечки данных, который пройдёт через все файрволлы. А если два компьютера находятся в одной стойке, то можно передавать данные с одного на другой, как это не бредово звучит, прямо по воздуху – несколько битов в час, но этого достаточно, чтобы незаметно похитить ключ шифрования или пароль.
Работа систем кондиционирования и другие температурные факторы также позволяют установить факт работы компьютеров в одном помещении. Тоже интересная корреляция, если будут искать скрытый сервис среди крупных хостеров.
Также можно выделять количество хостов за файрволом, запуск ОС в виртуальной машине, идентифицировать компьютер в сети даже при смене его IP, провайдера, определить его перемещение в район с другим температурным климатом или другое помещение и т.д.
Всё это на уровне предположений, но позволяет при некотором везении разрушить анонимные протоколы связи.
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 9796 документов: 488 редакций: 5664
К сожалению, шустро – значит торопливо и урывками.
За :) респект спасибо, но это Вы меня перехвалили. Скорее следовало не торопиться с новостью в кратком виде, а внести все последующие комментарии в её текст, чтобы она была более развёрнутой, понятной и интересной изначально. Вот SATtva всегда печатает более основательно подготовленные материалы, правда? Давайте и ему респект напечатаем :) :) :)
комментариев: 11558 документов: 1036 редакций: 4118
А вообще тут все молодцы... в сугубо позитивном смысле слова. :-)
Для этого и предназначены комментарии. Но, в принципе, внести изменения в текст можно даже сейчас при желании.
комментариев: 9796 документов: 488 редакций: 5664
И поздравлю с Д. Р., всего самого самого и чтобы то, за что Вас все ценят, у Вас получалось всё лучше и лучше!
комментариев: 11558 документов: 1036 редакций: 4118
Тоже кросспостинг.