Фишинг и сниффинг в сети Tor
По многочисленным сообщениям в рассылке tor участились случаи злонамеренного использования своего положения исходящими узлами.
Поскольку они не связаны ни законодательными, ни какими-то особенными моральными ограничениями, они воруют пароли к форумам и почте и в открытую публикуют их в сети, делаю доступными через google.
Также есть случаи связи через поддельные SSL-сертификаты, модификации скачиваемых файлов и т.д.
Единственный выход использовать почту и форумы через SSL со строгой проверкой сертификатов.
P. S. 2 SATtva. Понимаю, что это трудно и возможно дорого, но хорошо бы в будущем приделать SSL вход на форум. Пусть это будет свой самоподписанный сертификат, но заверенный ключами участников проекта, который можно импортировать в браузер.
Иначе кто-нибудь из зарегестрированных TOR-гостей потеряет все свои посты или они будут искажены. Бэкапы это конечно хорошо, но только на крайний случай. Нужна криптографическая аутентификация.
комментариев: 11558 документов: 1036 редакций: 4118
Кстати, большинство новостей лучше публиковать здесь. К этому сообщению это, пожалуй, не относится, но на будущее имейте в виду.
комментариев: 9796 документов: 488 редакций: 5664
Насчёт форума через tor, я решил что сообщение действительно не тянет ни на новость, ни на отдельную тему по поводу обсуждения работы форума.
Просто предупреждение пользователям.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Провайдеры в Китае – это одно, а вот ноды снифающие траффик тоже встречаются:
http://unixgu.ru/?go=tor
И ничто им не мешает выложить полный список паролей, доступный для поиска через google. Разумеется, источник траффика останется анонимным, если не раскроет себя как-то иначе. Но пользователям форумов, сайтов, всяких журналов и т.д. стоит подумать о том, что если пароль передаётся в нешифрованном виде от последнего tor-узла до сервера, то они могут потерять свою регистрацию, а их контент стать жертвой сетевого вандализма.
Ещё бы он не высказал, у него ведь целый проект:
http://afs.eecs.harvard.edu/~goodell/blossom/
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
А превратиться в Мэллори, стать человеком посредине и захватить хотя бы один единственный сеанс она может? Ну что бы хоть по мелочи напакостить.
комментариев: 11558 документов: 1036 редакций: 4118
Решений тут два. Во-первых, просто установить SSL на весь сайт целиком, а не на отдельные страницы. Учитывая сравнительно небольшие объёмы трафика, это, наверное, реальная задача. Во-вторых, можно сделать ограниченные по времени сессии и требовать перелогиниваться (вводить текстовый пароль) по их завершении. Пожалуй, для пользователей это будет не слишком удобно. Можно в качестве компромисса ограничить сессию одними сутками: это снизит ущерб в случае компрометации пароля и не будет вызывать слишком больших неудобств. Но, по-моему, это скорее полумера: лучше уж не делать вообще, чем в таком виде.
Если я все таки организую exit node, заявляю официально что трафик будет просматриваться. Специально собирать пароли и тем более распространять эти данные я не буду, но иссследование потока будет обязательно. Собственно это одна из задач этого проекта.
Если все будет хорошо, возможно будет даже несколько узлов (до 5-ти).
комментариев: 11558 документов: 1036 редакций: 4118
Тор у меня сконфигурирован так, чтобы доступ к этом сайту проходил через постоянный IP: (TrackHostExits ...)
Так что, для меня пока только VPNClient остаётся реально действующей альтернативой.
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
Интернет вообще штука сложная. Допустим даже, что Ваш последний Tor-узел работает нормально, но его провайдер при отправке DNS-запроса получил "левый" IP (уж не знаю, случайно или намеренно навязанный) и его закэшировал. Чаще такие ситуации вызваны просто некорректными настройками или проблемами в связности Сети.
Какой, если не секрет ?
ExcludeNodes whistlersmother, BeingJohnMalkovich