20.12 // Предупреждение о возможной атаке по выводу из строя анонимной сети Tor
Разработчики анонимной сети Tor получили информацию о готовящейся крупной атаке, в результате которой сеть может оказаться неработоспособной. Атака нацелена на вывод из строя заранее определённых в конфигурации (блок authorities) серверов директорий Tor, которые являются точками подключения к сети, отвечают за аутентификацию и передачу пользователю списка шлюзов, обрабатывающих трафик.
В настоящее время насчитывается 10 серверов директорий (Directory Authority – DA), которые размещены в разных странах (4 в США, 2 в Германии, 2 в Голландии, 1 в Австрии, 1 в Швеции). Теоретически, их можно вывести из строя массированной DDoS-атакой или физическим отключением серверов по инициативе спецслужб, что приведёт к невозможности пользователю подключиться к Tor, даже при работоспособности узлов сети, непосредственно отвечающих за передачу трафика. Более опасным сценарием является подмена серверов директорий с последующей симуляцией фальшивой сети Tor.
Когда начнётся атака неизвестно, наиболее вероятно она произойдёт в ближайшие несколько дней. Сообщается, что администраторы сети Tor подготовились к худшему развитию событий и гарантируют безопасность – анонимность пользователей будет сохранена, даже если сеть будет атакована. Печально, что в анонсе, среди стран, в которых предоставляемая Tor анонимность особенно востребована активистами за права человека, кроме Ирана и Сирии, теперь упомянута и Россия, что вполне справедливо после недавнего случая с блокированием GitHub.
Источник: http://www.opennet.ru/opennews/art.shtml?num=41310
Другие узлы зеркалируют статистику, это правда, только откуда они её берут? Не сами же они её подписывают? Всё от тех же DA. Если все DA сдохнут, валидная статистика исчезнет у всех довольно быстро. Мне казалось, что речь должна идти о временах гораздо меньших, чем сутки.
P.S. В комментах на сайте Tor сослались на новость:
police the Dark Net = защищать DarkNet
атака = защита
нападение = защита
Нет такого механизма в протоколе. К тому же, одна из главных целей DA — доверенный бутстреп для новых юзеров. Это подразумевает наличие публичного IP, раздающего статистику.
комментариев: 9796 документов: 488 редакций: 5664
Большинство узлов зеркалирует статистику, распространяемую DA. Раньше там был такой простой формат, что её можно было выкачать wget'ом и подложить в каталог своего Tor.
Проблема в том, что только сами DA её собирают, подписывают и ведут публичные логи того, что они насобирали. Если DA ликвидируют, то доверяемую статистику будет собирать некому. Ещё хуже, если владельцев DA тайно заставят выдать ключи для подписи статистики. Тогда противник может генерировать пользователю подложную виртуальную эмулируемую сеть Tor, имитирующую соединение с настоящей. Пользователям придёться сравнивать статистику и если выявится расхождение между ними и официальными логами, то приводить подписанные файлы в качестве доказательства компрометации ключей DA. Но штатных средств для контроля статистики нет, т.к. тайная компрометация DA считается маловероятной атакой, а её выявление достаточно муторной задачей. Особенно при условии того, что атака может использоваться только против отдельных пользователей в очень редких случаях.
Если не стирать файлы с кешем, то статистика будет на месте и после рестарта узла. Ранее бывали моменты когда DAs на полдня не смогли правильно оформлять документы, уже через несколько часов под массой клиентов, не умевших в ожидание, из-за нехватки памяти начали падать некоторые зеркала, не умеющие в эффективность. Вся сеть не грохнулась, оказалось много узлов умеющих в гигабайты. С тех пор разработчики поправили терпеливать и эффективность в коде, и ещё улучшили свои навыки в эмуляции. В течении суток никто, кроме новых клиентов и узлов, не должен заметить ухудшений из-за исчезновения DAs. Теперь узнаем результаты стресс-теста на практике, если придётся узнать.
комментариев: 9796 документов: 488 редакций: 5664
Так это отдельные DA, но не все сразу, они просто не попадали в консенсус, на консенсус вроде хватало и оставшихся.
Обычно и спустя недели пользователь по старому кэшу статистики способен соединиться с каким-то узлом, помимо DA и скачать свежую отзеркаленную статистику с него. Хотя бы со своим гвардом — они по определению не дохнут слишком быстро.
Если просто подключиться то да, а построить через него цепочку уже не сможет. (Если подключаться к узлу как к обычному guard, а не бриджу). Узлы меняют ключи, используемых в протоколах tap и ntor, раз в неделю. Клиент не сможет узнать ключи узлов без документов, подписываемых DA. Не зная ключей не построишь цепочку.
А у этого чуда анонимности есть хотя бы электронная подпись? Впрочем, у таких поделок ее никогда не бывает. У того что я скачал Tribler_6.4.0.exe под виндос размер 51653664 байт и md5 подпись 5735#9004#5ef5#1dc4#9c04#b1b7#3a4f#8e14. Можете проверить.
комментариев: 9796 документов: 488 редакций: 5664
troublerтриблер-проекту не стоит доверять, даже если исправят все указанные ошибки. Его авторы не понимают элементарных вещей, а раз они взялись делать реальный продукт, то это неисправимо.Попробую коротко описать, что это такое по личным поверхностным ощущениям. Так, пощупал. Я его не копал глубоко, т.к. юзать и не собирался, но решил просто глянуть, давно с торрентами не работал. А тут еще и анонимность в коробке под елку прямо.
Короче, косвенные моменты, которые насторожили. Это сумма (в Евро) на оф. сайте проекта, собранная командой разработчиков. Мне не померещилось? За эту сумму такой (слегка унылый) продукт? В 2008 он уже был, сильно ли он прибавил в весе за 6(!) лет? Да, вес по 50 метров многовато. Я тоже тестил под Виндой, т.к. под других совместимых осей не нашлось под рукой. Хэш тот же. Правда на сайте не нашел ни сумм, ни подписей. Нонсенс, если речь про анонимность.
Грузит проц, подвисает при просмотре подключений, нет настройки торрент-клиента почти никакой, только лимиты скачки-отдачи.
Ползунок анонимности работает, при анонимности выше средней, цепочка не строится, только минимум. Тест анонимности (скачка 50 Мб) не проходит. Скорость (5-150 Кбайт/сек) — в Tore и I2P в разы и десятки раз выше. Причем чаще всего в триблере 5-20 Кб/с. Но торрент анонимно качает (стоит индикатор анонимно — yes:). Сидировать не получилось. Не палится ли мой реальный адрес не проверял, т.к. не было времени все это поднимать и смотреть в др. клиентах. Строит туеву хучу коннектов — под тысячу. Поиск и каналы унылые. Популярные запросы выдают десятки, максимум сотни ответов. Каналы унылые. ЦП не искал даже, пара псевдо-роликов есть.
Сыро, одним словом. Правильно кто-то подметил, что такими темпами, лет через 5 будет норм продукт, возможно.
Насчет доверия проекту и ошибок. Не знаю, не разбирался, что там. По одежке уже впечатление не айс. Но категоричных выводов не делал, но уже сейчас ясно, что практически использовать продукт в нынешнем виде со всех точек зрения нецелесооборазно, а то и опасно.
И там ведь нет никакой дружбы с Tor. Что себе позволяют эти журналисты? Я сначала думал, что там траф через Tor идёт.
Там, видимо, кусок торовского кода всунули и допилили или перепилили. Для взаимодействия пиров в дедиками и построения цепочек. Но к Tor эта сеть не имеет никакого отношения. Там видимо свои дедики в каком-то (достаточном? геолокация? пропускная способность?) количестве. Есть статистика на сайте, правда, далеко не полная.
Короче, получилась Лада Калина. А в новостях, как обычно, преподносят, что Порш Кайенн.
По поводу торрентов, Tor и анонимности.
Через Tor можно качать торренты, чего бы там Роджер не говорил. В целом пропускная способность Tor используется лишь наполовину.
В Тайлс можно инсталлировать торрент-клиент и качать через Tor анонимно. В Whonix, наверное, тоже.
Но лучше поставить сидбокс на дедике или через ВПН с компа. Или в I2P.
Триблер и подобные продукты, конечно, интересны. Но пока сильно сыроваты или заморожены. Или вообще брошены. Даже названий не вспомню так, но помню, что были неоднократные попытки анонимизировать адреса пиров в P2P разными командами разработчиков. Но почему-то дальше альфа-версий ничего не шло.
6-я версия, как я понял, начало проекта в сторону анонимности. Обещают к 8-й версии полноценную реализацию. Принцип – каждый клиент участвует в передачи данных, очень смахивает на Skype в начале.
Инпут: Открытый код, разработка ПО группой разработчиков при Университете, грант в размере более 3 миллионов евро.
Десятилетия кропотливой работы и изысканийгоды топтания на месте с сырыми релизами раз в полгода. Хоть и заявлено, что анонимизации в триблере год "всего". Ну и дисклэймер само собой.Странно, при таких стартовых условиях такой выхлоп, когда беглый взгляд за сутки позволяет найти грубые ошибки в реализации протокола.
Выхлоп: сырой продукт с массой уязвимостей и багов. И
худшее проявление того, что принято называть "сделано на коленке". Как так? На коленке при Университете CS? Группой разработчиков на полной ставке?
Как у нас... к 2020 году.
Да, но в Триблере очень много пока недоработок и вопросов к проекту. Которые озвучены и на их форуме, и на сторонних. Как-то спонтанно уделил слишком много внимания этому продукту, хотя он далеко не самый примечательный из списка, тема-то вообще не о нем. Но, думаю, проект достоин, чтобы за ним последить.
Наверное, прямого никакого. Косвенное.
Не ressa, а Гость дал ссылку. Имелась ввиду, наверное, децентрализация, упоминаемая в статье, которая затрудняла бы атакующие действия злоумышленников, в свете возможной атаки на централизованные DA
Каждая вторая тема подобным образом офтопится.
комментариев: 1079 документов: 58 редакций: 59