id: Гость   вход   регистрация
текущее время 15:56 28/03/2024
Владелец: ressa (создано 20/12/2014 09:44), редакция от 20/12/2014 09:47 (автор: SATtva) Печать
Категории: софт, анонимность, tor, атаки
https://www.pgpru.com/Новости/2014/ПредупреждениеОВозможнойАтакеПоВыводуИзСтрояАнонимнойСетиTor
создать
просмотр
редакции
ссылки

20.12 // Предупреждение о возможной атаке по выводу из строя анонимной сети Tor


Разработчики анонимной сети Tor получили информацию о готовящейся крупной атаке, в результате которой сеть может оказаться неработоспособной. Атака нацелена на вывод из строя заранее определённых в конфигурации (блок authorities) серверов директорий Tor, которые являются точками подключения к сети, отвечают за аутентификацию и передачу пользователю списка шлюзов, обрабатывающих трафик.


В настоящее время насчитывается 10 серверов директорий (Directory Authority – DA), которые размещены в разных странах (4 в США, 2 в Германии, 2 в Голландии, 1 в Австрии, 1 в Швеции). Теоретически, их можно вывести из строя массированной DDoS-атакой или физическим отключением серверов по инициативе спецслужб, что приведёт к невозможности пользователю подключиться к Tor, даже при работоспособности узлов сети, непосредственно отвечающих за передачу трафика. Более опасным сценарием является подмена серверов директорий с последующей симуляцией фальшивой сети Tor.


Когда начнётся атака неизвестно, наиболее вероятно она произойдёт в ближайшие несколько дней. Сообщается, что администраторы сети Tor подготовились к худшему развитию событий и гарантируют безопасность – анонимность пользователей будет сохранена, даже если сеть будет атакована. Печально, что в анонсе, среди стран, в которых предоставляемая Tor анонимность особенно востребована активистами за права человека, кроме Ирана и Сирии, теперь упомянута и Россия, что вполне справедливо после недавнего случая с блокированием GitHub.


Источник: http://www.opennet.ru/opennews/art.shtml?num=41310


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Гость (21/12/2014 15:29)   <#>

Другие узлы зеркалируют статистику, это правда, только откуда они её берут? Не сами же они её подписывают? Всё от тех же DA. Если все DA сдохнут, валидная статистика исчезнет у всех довольно быстро. Мне казалось, что речь должна идти о временах гораздо меньших, чем сутки.

P.S. В комментах на сайте Tor сослались на новость:

On Wednesday the Prime Minister announced that a new police and intelligence unit formed by GCHQ and the National Crime Agency would be set up to police the Dark Net

police the Dark Net = защищать DarkNet
атака = защита
нападение = защита
— Гость (21/12/2014 15:32)   <#>

Нет такого механизма в протоколе. К тому же, одна из главных целей DA — доверенный бутстреп для новых юзеров. Это подразумевает наличие публичного IP, раздающего статистику.
— Гость (21/12/2014 16:36)   <#>
Кстати, а ведь реально прятать DA тора за HS. Пусть ноды регистрируются на HS адресах DA, а первоначальную статистику тор берет с любой ноды из зашитого списка (зашивается при компиляции релиза). Если хоть одна нода из этого списка останется актуальна, тор стартанет и дальше никаких проблем.
— unknown (21/12/2014 16:42, исправлен 21/12/2014 16:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Большинство узлов зеркалирует статистику, распространяемую DA. Раньше там был такой простой формат, что её можно было выкачать wget'ом и подложить в каталог своего Tor.


Проблема в том, что только сами DA её собирают, подписывают и ведут публичные логи того, что они насобирали. Если DA ликвидируют, то доверяемую статистику будет собирать некому. Ещё хуже, если владельцев DA тайно заставят выдать ключи для подписи статистики. Тогда противник может генерировать пользователю подложную виртуальную эмулируемую сеть Tor, имитирующую соединение с настоящей. Пользователям придёться сравнивать статистику и если выявится расхождение между ними и официальными логами, то приводить подписанные файлы в качестве доказательства компрометации ключей DA. Но штатных средств для контроля статистики нет, т.к. тайная компрометация DA считается маловероятной атакой, а её выявление достаточно муторной задачей. Особенно при условии того, что атака может использоваться только против отдельных пользователей в очень редких случаях.

— Гость (21/12/2014 16:46)   <#>

Если не стирать файлы с кешем, то статистика будет на месте и после рестарта узла. Ранее бывали моменты когда DAs на полдня не смогли правильно оформлять документы, уже через несколько часов под массой клиентов, не умевших в ожидание, из-за нехватки памяти начали падать некоторые зеркала, не умеющие в эффективность. Вся сеть не грохнулась, оказалось много узлов умеющих в гигабайты. С тех пор разработчики поправили терпеливать и эффективность в коде, и ещё улучшили свои навыки в эмуляции. В течении суток никто, кроме новых клиентов и узлов, не должен заметить ухудшений из-за исчезновения DAs. Теперь узнаем результаты стресс-теста на практике, если придётся узнать.
— unknown (21/12/2014 17:03, исправлен 21/12/2014 17:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Так это отдельные DA, но не все сразу, они просто не попадали в консенсус, на консенсус вроде хватало и оставшихся.



Обычно и спустя недели пользователь по старому кэшу статистики способен соединиться с каким-то узлом, помимо DA и скачать свежую отзеркаленную статистику с него. Хотя бы со своим гвардом — они по определению не дохнут слишком быстро.

— Гость (21/12/2014 17:20)   <#>

Если просто подключиться то да, а построить через него цепочку уже не сможет. (Если подключаться к узлу как к обычному guard, а не бриджу). Узлы меняют ключи, используемых в протоколах tap и ntor, раз в неделю. Клиент не сможет узнать ключи узлов без документов, подписываемых DA. Не зная ключей не построишь цепочку.
— Гость (21/12/2014 18:08)   <#>

А у этого чуда анонимности есть хотя бы электронная подпись? Впрочем, у таких поделок ее никогда не бывает. У того что я скачал Tribler_6.4.0.exe под виндос размер 51653664 байт и md5 подпись 5735#9004#5ef5#1dc4#9c04#b1b7#3a4f#8e14. Можете проверить.
— unknown (21/12/2014 18:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В /comment85308 привели годную ссылку. Если там действительно всё так плохо, то troubler триблер-проекту не стоит доверять, даже если исправят все указанные ошибки. Его авторы не понимают элементарных вещей, а раз они взялись делать реальный продукт, то это неисправимо.
— Гость (21/12/2014 21:57)   <#>
Попробовал только что поюзать этот триблёр.
Попробую коротко описать, что это такое по личным поверхностным ощущениям. Так, пощупал. Я его не копал глубоко, т.к. юзать и не собирался, но решил просто глянуть, давно с торрентами не работал. А тут еще и анонимность в коробке под елку прямо.
Короче, косвенные моменты, которые насторожили. Это сумма (в Евро) на оф. сайте проекта, собранная командой разработчиков. Мне не померещилось? За эту сумму такой (слегка унылый) продукт? В 2008 он уже был, сильно ли он прибавил в весе за 6(!) лет? Да, вес по 50 метров многовато. Я тоже тестил под Виндой, т.к. под других совместимых осей не нашлось под рукой. Хэш тот же. Правда на сайте не нашел ни сумм, ни подписей. Нонсенс, если речь про анонимность.
Грузит проц, подвисает при просмотре подключений, нет настройки торрент-клиента почти никакой, только лимиты скачки-отдачи.
Ползунок анонимности работает, при анонимности выше средней, цепочка не строится, только минимум. Тест анонимности (скачка 50 Мб) не проходит. Скорость (5-150 Кбайт/сек) — в Tore и I2P в разы и десятки раз выше. Причем чаще всего в триблере 5-20 Кб/с. Но торрент анонимно качает (стоит индикатор анонимно — yes:). Сидировать не получилось. Не палится ли мой реальный адрес не проверял, т.к. не было времени все это поднимать и смотреть в др. клиентах. Строит туеву хучу коннектов — под тысячу. Поиск и каналы унылые. Популярные запросы выдают десятки, максимум сотни ответов. Каналы унылые. ЦП не искал даже, пара псевдо-роликов есть.
Сыро, одним словом. Правильно кто-то подметил, что такими темпами, лет через 5 будет норм продукт, возможно.
Насчет доверия проекту и ошибок. Не знаю, не разбирался, что там. По одежке уже впечатление не айс. Но категоричных выводов не делал, но уже сейчас ясно, что практически использовать продукт в нынешнем виде со всех точек зрения нецелесооборазно, а то и опасно.
И там ведь нет никакой дружбы с Tor. Что себе позволяют эти журналисты? Я сначала думал, что там траф через Tor идёт.
Там, видимо, кусок торовского кода всунули и допилили или перепилили. Для взаимодействия пиров в дедиками и построения цепочек. Но к Tor эта сеть не имеет никакого отношения. Там видимо свои дедики в каком-то (достаточном? геолокация? пропускная способность?) количестве. Есть статистика на сайте, правда, далеко не полная.
Короче, получилась Лада Калина. А в новостях, как обычно, преподносят, что Порш Кайенн.

По поводу торрентов, Tor и анонимности.
Через Tor можно качать торренты, чего бы там Роджер не говорил. В целом пропускная способность Tor используется лишь наполовину.
В Тайлс можно инсталлировать торрент-клиент и качать через Tor анонимно. В Whonix, наверное, тоже.
Но лучше поставить сидбокс на дедике или через ВПН с компа. Или в I2P.
Триблер и подобные продукты, конечно, интересны. Но пока сильно сыроваты или заморожены. Или вообще брошены. Даже названий не вспомню так, но помню, что были неоднократные попытки анонимизировать адреса пиров в P2P разными командами разработчиков. Но почему-то дальше альфа-версий ничего не шло.
— Гость (21/12/2014 22:11)   <#>

6-я версия, как я понял, начало проекта в сторону анонимности. Обещают к 8-й версии полноценную реализацию. Принцип – каждый клиент участвует в передачи данных, очень смахивает на Skype в начале.
— Гость (21/12/2014 23:03)   <#>
Дополню.
Инпут: Открытый код, разработка ПО группой разработчиков при Университете, грант в размере более 3 миллионов евро. Десятилетия кропотливой работы и изысканий годы топтания на месте с сырыми релизами раз в полгода. Хоть и заявлено, что анонимизации в триблере год "всего". Ну и дисклэймер само собой.
Странно, при таких стартовых условиях такой выхлоп, когда беглый взгляд за сутки позволяет найти грубые ошибки в реализации протокола.

Выхлоп: сырой продукт с массой уязвимостей и багов. И
худшее проявление того, что принято называть "сделано на коленке". Как так? На коленке при Университете CS? Группой разработчиков на полной ставке?
Work on Tribler has been supported by multiple Internet research European grants. In total we received 3,538,609 Euro in funding for our open source security research. Roughly 10 to 15 scientists and engineers work on it full-time.


Как у нас... к 2020 году.


Да, но в Триблере очень много пока недоработок и вопросов к проекту. Которые озвучены и на их форуме, и на сторонних. Как-то спонтанно уделил слишком много внимания этому продукту, хотя он далеко не самый примечательный из списка, тема-то вообще не о нем. Но, думаю, проект достоин, чтобы за ним последить.
— Гость (22/12/2014 00:18)   <#>
Какое отношение tribler имеет к названию темы? ресса хвастнул знакомством с программой и сразу пошёл оффтоп.
— Гость (22/12/2014 00:36)   <#>

Наверное, прямого никакого. Косвенное.


Не ressa, а Гость дал ссылку. Имелась ввиду, наверное, децентрализация, упоминаемая в статье, которая затрудняла бы атакующие действия злоумышленников, в свете возможной атаки на централизованные DA
Каждая вторая тема подобным образом офтопится.
— ressa (22/12/2014 02:42)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Гость, да черт бы с ним, на каждого пса ущербного внимание обращать, пусть сами в хронологии разбираются, кто чем "хвастнул" и кто на что дал ссылку. Я вот думаю, стоит включать ее в "мой" Черновик или нет? Вроде бы и софт внимания достоин, а вроде и сырой до ужаса.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3