id: Гость   вход   регистрация
текущее время 11:54 29/03/2024
Владельца нет (создано 14/03/2007 10:18), редакция от 14/03/2007 10:18 (автор: Федор) Печать
Категории: софт, анонимность, политика, tor, следственные мероприятия, атаки
https://www.pgpru.com/Новости/2007/03-14-ПредложенВзломTORaДляПоимкиПриступников
создать
просмотр
редакции
ссылки

14.03 // Приватность // Предложен взлом TORa для поимки приступников


Tor hack proposed to catch criminals
Robert Lemos, SecurityFocus 2007-03-08
http://www.securityfocus.com/news/11447


Сеть ТОР – распределенная система компьютеров, позволяющая анонимизировать источник сетевого трафика используется борцами за демократию, военными, журналистами и т.п. Однако, сеть ТОР привлекла и ряд отрицательных персонажей: пиратов, сетевых приступников, и, возможно, детских порнографов.


Сделать распределенную сеть менее привлекательным местом для тёмных сил – такую задачу поставил перед собой Мур, ведущий разработчик проекта Metasploit.


Мур разработал набор инструментов, позволяющий любому, работающему с сервером Тор, попробовать отследить источник пересылаемой информации.


Первоночально Мур разрабатывал свои инструменты для
блокирования недобросовестных участников файлообменных сетей, но затем обратил внимание на пользователей, потенциально причастных к разработке и распространению детской порнографии.


"Я не хочу, чтобы мое сетевое подключение использовалось для прокачки детской порнографии," заявил Мур в письме в SF. "Я не хочу, чтобы мой сервер был конфискован властями из-за отдельных пользователей Тора, которые верят в свою анонимность"


Инструмент, который Мур назвал "Torment" использует несколько известных техник связывания контента на оконечных серверах ТОРа.


Проект Tor (Tor – "The Onion Router.") направлен на сокрытие источников информации. Данные от пользователя шифруются по цепочке серверов, с использованием открытого ключей серверов, по которым планируется передача данных, а затем, в ходе передачи эти "обёртки" снимаются сервером-владельцем ключа. Таким образом только оконечные узлы "видят" данные полностью расшифрованными.


Инструмент Torment модифицирует ПО прокси-сервера Тора, превращая его в "отравленный" (poisoned proxy server)


Для работы метода необходимо, чтобы пользователь Тора не запрещал Javascript, тогда как документация Тора напрямую требует от пользователя использовать браузер с минимумом включенных настроек.


Разработанный Муром инструмент вызвал противоричивые эмоции. Ряд пользователей критикуют Мура за то, что он подверг угрозе раскрытия со стороны властей государств с авторитарным режимом, поимке разведчиков и т.п. ради поимки незначительно числа злоумышленников.


Руководители ТОРа тоже обиделись.


Источник: http://www.securityfocus.com/news/11447


 
— SATtva (14/03/2007 20:16)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Руководители ТОРа тоже обиделись.

Бред какой. Если бы автор статьи из SF озаботился почитать дискуссионную группу or-talk за последнюю неделю, обнаружил бы исключительно конструктивную дискуссию между разработчиками Tor'а и H D Moore'ом, предложившим эту методику. И, возможно, не стал бы давать статье столь претенциозное и сенсационное название.

К взлому сети всё это не имеет ни малейшего отношения. Мур использовал техники (страница его исследований и инструментарий для проверки уязвимости находятся здесь), позволяющие в определённых исключительных случаях пустить трафик пользователя в обход Tor'а и тем самым установить реальный IP. Методика вполне известная: Java-апплет и (в последней версии инструментария) Flash-приложение. Но если пользователь столь глух к предупреждениям о необходимости запрета подобных компонентов, ему вряд ли что-либо поможет.

Чисто идеологическую составляющую всего этого вопроса (нужно ли встраивать подобную функциональность в Tor, дабы отлавливать преступников, злоупотребляющих предоставляемой анонимность) оставлю в стороне. Заинтересованные лица могут обратиться к архиву уже упомянутой дискуссионной группы or-talk, где обсуждение этих аспектов стало довольно широким.
— unknown (15/03/2007 09:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Депонирование анонимности? Напоминает идею депонирования ключей.

Интересно, что в отличие от давно известной ранее работы file"Practical Onion Hacking", где предполагалось использовать файрвол iptables для вбрасывания пользователю злонамеренного траффика от специально запущенного для этой цели веб-сервера,
здесь автор предлагает модифицировать сам tor-сервер.

Это можно представить как некоторую форму социальной инженерии: под благовидными предлогами (борьба с нежелательным анонимным контентом), запустившим сервера tor'a предлагают установить дополнительные заплатки, которые потенциально только снижают безопасность серверов и открывают сеть tor для возможно новых атак. Не удивлюсь, если такой сервер окажется более дырявым, чем по крайней мере оригинальная версия, а сами такие серверы смогут образовать подконтрольную кому-то зомби-сеть.
— ygrek (15/03/2007 17:16)   профиль/связь   <#>
комментариев: 98   документов: 8   редакций: 10
Заголовок безграмотный.
* Это не взлом техники The Onion Routing
* По-русски правильно писать преступники
* It's Tor not TOR!

По переводу – название Tor переводить не стоит. "Tor hack" это не обязательно "взлом Tor'а", а скорее "модификация".

ЗЫ Для того чтобы эта техника работала требуется отсутствие фаерволла, включённые Java (и Flash?). ССЗБ если это так :)

ЗЫЫ А новости премодерируются? ИМХО довольно странная "новость".
— SATtva (15/03/2007 20:00, исправлен 15/03/2007 20:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А новости премодерируются?

/Новости#add. Поэтому её и нет на главной странице. Явной дезы в сообщении нет (только глупость автора статьи и некоторая неточность переводчика), поэтому удалять его мне видится нецелесообразным. К тому же, глупости имеют тенденцию стимулировать общественную дискуссию. :-)
— spinore (16/03/2007 19:16)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Что-то я так и не понял: c флэшом всё ясно, а вот что касается остального – достаточно Javascript или нужна именно сама Java для того чтобы дискредитироваться? Обычно JS есть всегда и его не отключают, как и кукисы. Надеюсь, что куки здесь не влияют на дискредитацию.
— SATtva (16/03/2007 20:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вообще, нужен и js, и Java. Правда, при обсуждении этой атаки в or-talk выяснилось, что в Firefox до 2.0 отключение Java роли не играет: собранный скриптом апплет всё равно идёт на исполнение, видимо это ошибка Firefox'а.

Кстати, что любопытно, PoF с metasploit (ссылка в моём первом посте) даже с учётом Flash'а всё равно не определил мой IP. Это так и должно быть? Кто-нибудь ещё тестировал?
— spinore (17/03/2007 02:23)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
У меня джава и флэш не установлены физически – протестить не могу :-(
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3