id: Гость   вход   регистрация
текущее время 02:13 29/03/2024
Автор темы: Гость, тема открыта 11/09/2009 17:47 Печать
Категории: софт, анонимность, приватность, прослушивание коммуникаций, tor, уязвимости, атаки, социальная инженерия
https://www.pgpru.com/Форум/UnixLike/ИзоляцияTor-пользователяНаUNIX-машине
создать
просмотр
ссылки

Изоляция Tor-пользователя на UNIX-машине


Обычно советуется для анонимного серфинга использовать не только отдельный профиль браузера, но и отдельный аккаунт на машине, связанный лишь с анонимным инстэнсом пользователя. На практике это может выглядеть так: под одним пользователем (tor-user) запущена privoxy:8118 редиректящая траф на тор, висящий на localhost:9050,
параллельно tor-user на этой же UNIX-машине может работать обычный пользователь usual-user, пользующийся обычной прайвокси для фильтрации веб-содержимого на localhost:8080 и отсылающей запросы в сеть напрямую. В отличие от соектов, порты на localhost не поддерживают права доступа, а потому (в общем случае посторонний) пользователь usual-user может пользоваться проксёй на 8118, а tor-user – проксёй на 8080 и т.п. Возможно, факт очевидный, но мне он показался нетривиальным. Раз нет авторизации, атакующий может воспользоваться попыткой заставить послать одного из юзеров (usual- или tor-user'а) запрос не в свою прокси, таким образом, деанонимизировав его. К примеру, если url заставит usual-user'а что-то послать на 127.0.0.1:8118 на подконтрольный атакующему ресурс, то будет понятно какой выходной узел у анонимного инстенса заданного неанонимного пользователя. Возможно, удастся придумать и более реалистичные и нетривиальные атаки. Возникает в связи с этим пара вопросов:

  1. Существует ли описанная брешь в системе, или по каким-то причинам такой класс атак неосуществим?
  2. Если брешь есть, то есть ли она в Windows, или там всё по-другому?

 
Комментарии
— unknown (11/09/2009 21:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Для Unix пользователя вариант решения вынесен в FAQ, но там подразумевалось использование привокси только для тора, а весь редиректинг осуществлять iptable'сом, а privoxy только так, до кучи.

И работа эти пользователей подразумевалась поочерёдная, а не одновременная. Для одновременной против вашей атаки возможно следует добавить правило блокировать запросы всех, кто не "tor-user"
— автор_топика (12/09/2009 11:21)   <#>
Ну да, можно нацепить дополнительное правило фильтрации на lo0, но забавно что по умолчанию можно юзать "чужие" порты. И всё ж таки, возвращаясь к вопросу, можно ли заставить пользователя в браузере что-то послать в чужую privoxy в этой схеме? Обычный редирект ничего не даст, нужно не просто проследовать по http://127.0.0.1:порт, но и послать туда какие-то данные... что, в некотором смысле, эквивалентно смене умолчального прокси для каких-то соединений самим браузером.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3