МВД России выделило почти 4 миллиона рублей на взлом Tor


На официальном сайте Госзакупок размещена инормация о проведении очень любопытного тендера. Объявление о проведении закрытом конкурса размещено от лица федерального казенного учреждения «Научно-производственное объединение «Специальная техника и связь» Министерства внутренних дел Российской Федерации. От исполнителя требуется выполнение ни много ни мало «Исследования возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)» (цитата).

скриншот с сайта госзакупок[link1]

Говоря нормальным языком, МВД требуется исполнитель для взлома самой популярной на данный момент сети, использующейся для сокрытия информации от МВД. За выполнения этого эпичного задания обещана сумма в размере 3900000 рублей. Срок выполнения — 30 ноября 2014 года. Отметим, что эта задача далеко не тривиальная, но на случай, если вдруг у МВД получится, существует такая вещь как I2P.

Напомним, сеть TOR (The Onion Router) представляет собой систему прокси-серверов, позволяющих устанавливать анонимное сетевое соединение, и предоставляющая передачу данных в зашифрованном виде.

http://www.ferra.ru/ru/techlife/news/2014/07/24/mvd-TOR/

Комментарии
Гость (25/07/2014 01:53)   
Slowpoke.jpg[link2]

P.S. МВД даже не осилило правильно написать название проекта: он Tor, а не TOR.
Гость (25/07/2014 03:49)   
Отметим, что эта задача далеко не тривиальная,


Задача тривиальная и давно решенная. На выход клиента в интернет надевается гандон в виде виртуального интернета, в котором есть виртуальный TOR, а также виртуальный I2P и виртуальное что угодно. Желающие подключиться к TOR автоматически попадают в виртуальность и берутся на карандаш.
Гость (25/07/2014 05:47)   
Всё хорошо, только для начала надо сделать одну самую малость — похитить для виртуального Tor ключи от реальных DA.
Гость (25/07/2014 06:16)   
Методов есть от подмены файлов при даунлоде до каким-то образом решить вопрос с DA. Подключение виртуальных нод к реальным DA; перетягивание траффика на них. И.т.д.
Гость (25/07/2014 07:09)   

Если делать массово, заметят... но вообще-то сверка PGP-подписей для того и существует, чтобы...


Если можно решить вопрос, то всё остальное не нужно. Было бы всё слишком просто, если б не одно но: АНБ деанонит юзеров Tor'а эксплоитами через FoxAcid, и никаких вам лёгких путей...

Но даже если бы оба ваших «если» сработали, достаточно было бы двум юзерам встретиться и сравнить статистику, чтобы заподозрить неладное. Разработчики всё собирались тул[link3] под это дело сделать.


Там тоже не всё так просто будет. Если юзеры будут статистику проверять, то максимум, что можно — наводнить DA левыми нодами, но реальные ноды всё равно должны быть в стистике (иначе операторы узлов забьют тревогу). Когда накормили DA левыми нодами, что делать? Если за ними реальных узлов не стоит, т.е. юзерский траф до них не дойдёт, то у всех начнутся огромные глюки со связью, это тут же заметят. А если делать транспортировку трафика от юзеров до этих нод, то это не будет ничем отличаться от сивилловой атаки (вбросить в сеть массу своих узлов).

Про новость: я знаю, кто[link4] виноват.
Гость (25/07/2014 12:19)   
В общем ушлые ребята решили попилить 4 лимончика народных.
Гость (25/07/2014 14:06)   
Это всё делается ради вашего же блага. Для предотвращения возникновения революционных настроев контролируемых западом и направленных на уничтожение России как сверхдержавы. Да и законопослушным гражданам нечего скрывать перед своим государством.
Гость (25/07/2014 14:08)   
Продам сплоет для TOR. 50%.
Гость (25/07/2014 14:13)   
Это только начало. МВД понравились новости про троянцев от немецкой полиции, решили повторить.[link5]
- "исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR". Стартовая максимальная цена – 3,9 млн руб.
– "исследование возможности выявления и фиксации информации о пользователях сети интернет, осуществляющих распространение запрещенных материалов". Стартовая максимальная цена – 3,9 млн руб.)
– "модернизация специальных технических средств системы сбора информации и доступа к ресурсам операторов связи". Стартовая максимальная цена – 11 млн руб.
– "модернизация аппаратно-программного комплекса "Омега-ПУ-В" (обеспечивает работу СОРМ). Стартовая максимальная цена – 15 млн руб.
– "разработка аппаратно-программного комплекса, предназначенного для перехвата информации с периферийных устройств". Стартовая максимальная цена – (15 млн руб.)
– "Создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно-значимой информации на целевой электронно-вычислительной машине". Стартовая максимальная цена – 20 млн руб.
— unknown (25/07/2014 15:13)   
Даже не знаю, где можно ознакомиться с аналогичными госзакупками ФБР или DHS.
— SATtva (25/07/2014 15:22)   
А говорят, у нас государство непрозрачное...
Гость (25/07/2014 16:00)   

Разве обыск в помещении возможен в рамках ОРМ, без постановления прокурора/суда? Разве постановление тайное и владелец не должен быть уведомлен?
Почему содержимое ЭВМ, которое стоит в помещении, досматривается в рамках ОРМ?
Гость (25/07/2014 16:27)   
Во первых, где там написано, что без судебного постановления? (прокурор таких постановлений не дает). Во вторых речь идет не об обыске, а об удаленном доступе, там же написано прямо, вы же сами цитируете. Так как доступ негласный, с хера ли Вас должны уведомлять? При прослушке телефонов Вас тоже уведомляют? :) На все это получается судебное постановление и МВД в таких случаях контролируется с двух сторон, прокуратурой и ФСБ.
Гость (25/07/2014 16:47)   

Вы действительно не наблюдаете разницы между обыском и прослушкой?
Гость (25/07/2014 16:52)   
– "Создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно-значимой информации на целевой электронно-вычислительной машине". Стартовая максимальная цена – 20 млн руб.
Фаер + шифрование = 20 млн. коту под хвост.


Создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно-значимой информации на целевой электронно-вычислительной машине
— SATtva (25/07/2014 16:57, исправлен 25/07/2014 16:59)   

А вот не факт, что с точки зрения нашего законодательства между прослушкой и удалённым съёмом с носителей есть какая-то разница. Формально, это не обыск. На самом деле, на такой вопрос должен отвечать Конституционный суд, как недавно[link6] в Штатах.

Гость (25/07/2014 17:50)   
> от подмены файлов при даунлоде

Если делать массово, заметят...

> Подключение виртуальных нод к реальным DA

Если юзеры будут статистику проверять,
достаточно было бы двум юзерам встретиться и сравнить


У рядового пользователя или узла нет ни возможностей, ни желания постоянно проверять, что их не дурят.

до каким-то образом решить вопрос с DA.

Если можно решить вопрос


На то есть спецслужбы.

A еще многие искренне думают, что власти должны иметь доступ. Иначе анархия, терроризм и.т.п. Поэтому добровольная передача ключей – благородный гражданский акт. Шнайер, кстати, придерживается этой точки зрения.

АНБ деанонит юзеров Tor'а эксплоитами через FoxAcid,


Если верить успокаивающим рассказам Сноудена.
— SATtva (25/07/2014 17:59)   

Пруфлинк?
Гость (25/07/2014 18:00)   
МВД РФ и ФСБ РФ, в нынешних условиях, будут последними кто получит доступ к DA ключам в целях воссоздания чебурнетной реальности. Зачем зонтики и тайные шпионы стране победившего чучхе?
— unknown (25/07/2014 18:00)   
Статистика DA сбрасывается в общедоступный публичный архив. Любой может показать статистику, несходящуюся с официальной, но корректно подписанную, что разоблачит факт прослушки сети и компрометации ключей.
— тестерТьюринга (25/07/2014 18:02)   
Не раньше 2019 года. Вот только поднимут престиж рабочих специальностей. ПТУ-ушники, вообще, за бутылку всё что угодно поломают, а там много лямом предлагают, хоть и деревянных. Мне вот когда-то на 9 мая колорады штакетник поломали. Землю, на которой стоит палисадник, чиновники называют муниципальной собственностью, рядом дорога, непрерывный поток машин. Едут омоновцы, смотрят птушники палками от забора дерутся. Выходят три амбала, подходят к ушлепкам… посмеялись и дальше поехали, а ушлепки дальше драться продолжали. Как говорится, не лезь в драку собак.

Niels_Provos[link7] готовится к Рагнарёк[link8]
Гость (25/07/2014 18:50)   
Шнайер, кстати, придерживается этой точки зрения.

Пруфлинк?


https://www.schneier.com/blog/.....he_battle_for_1.html[link9]
Гость (25/07/2014 20:22)   
Наивные, неиспорченые российской действительностью пользователи предлагают[link10]:
Anyone up for making a proposal for it, getting the money and then
donating it back to Tor Project to fix the exact idea you raised with
the money they just given you? That'd be a laugh!
— SATtva (25/07/2014 21:39)   

Так где он там пишет, что "добровольная передача ключей – благородный гражданский акт"?
— unknown (25/07/2014 22:06, исправлен 25/07/2014 22:07)   

Шнайер был всегда принципиально против:


  1. Умышленного ослабления криптографии под предлогом нужд государственной безопасности.
  2. Создания криптосистем с депонированием ключей.

А на деньги из госзакупок можно пригласить Роджера прочитать лекцию перед полицией, как он когда-то делал в Германии.

Гость (26/07/2014 01:17)   
Как всегда, отвлеклись от темы, ударились в политику, а потом и по бабам – раскрывать тему сисек :)

Давайте лучше прикинем: если даже такая страна, как Россия, которая не слишком сильна в Software Industry по сравнению с ведущими технодержавами, задалась целью самостоятельно обезвредить Tor (смешно сказать – за каких-то 4 лимона деревяных!), то из этого следует, что мощные державы (которые могут инвестировать в эту задачу на порядки больше) эту задачу давным-давно решили?

И тогда чего мы тут пальцы веером насчет защиты анонимных юзеров в Tor'e?
Это тогда никакая не защита, а наоборот, шпиёнский колпак, надетый на головы всех самодеянных крипто- и просто юзеров :(
— unknown (26/07/2014 01:33)   
Можно вообще всё обезвредить, не обладая никаким особым бюджетом или технологиями: просто выключить интернет, электричество, водопровод и канализацию.

В Иране Tor по всякому пытались прижимать и блокировать, но поставщиками блокираторов были западные компании сетевого оборудования, на которых распространялось действие санкций, так что вопрос могли решить и надавив на них, чтобы сильно производительного сетевого оборудования двойного назначения не поставляли.
Гость (26/07/2014 11:43)   
Причем здесь Иран? Иран не имеет никакой возможности пользовать Tor как шпиёнский колпак, независимо от любого оборудования, потому и блокирует. Tor это шпиёнский колпак глобального наблюдателя: пока изгои банят Tor, такая привелегия есть достояние только одной страны.
— тестерТьюринга (26/07/2014 12:48, исправлен 26/07/2014 12:49)   

Аппетиты птенцов Гарварда.[link11]

Across all fields, 19 percent of men said they would be making $90,000 or more after graduation, compared with 4 percent of women. It's easy to look at that stat and say, OK, that's because there are more guys in banking, engineering, and tech.
But here's the thing: The survey says “a plurality” of women in technology and engineering said they will be making between $50,000 and $69,999. The guys in the same field? A plurality said they would be making between $90,000 and $109,999. At the low end, that's an 80 percent difference. But 80 percent is ridiculous. At the high end it's 57 percent.

Для сравнения, Таненбауму на minix3 дикий Запад выделил 2,5 ляма евро, за виртуализацию в контейнерах docker выложили 14 лямов $... И это только для написания чего-нибудь и как-нибудь.


Вероятно, дело было так. Ещё одну иномарку купить – запретили, бордель в Крыму не достроен, на курорты не выпускают. Не пропадать же деньгам на билеты в какую-нибудь Малайзию. А тут такая тема, решили освоить средства: авось найдутся идиоты.

— тестерТьюринга (26/07/2014 15:30)   
Бывает, прочитать чужой код сложнее, чем написать самому. Интересный вопрос.[link12]
Why is Tor implemented in the C programming language? Was that decision a matter of luck or taste of Tor's inventors? Are there any advantages of implementing this kind of technology in C?
<…>
It's a complicated question.

The main reason is historical. When we started out, Roger was only really comfortable in C and Perl. I knew more languages, but I didn't join Tor as a serious contributor until Roger had already been working on the project for a while. (Even if I had been doing as much of the initial work as Roger did, I'm still not sure I would have gone with something else. Back in 2002, Java wasn't so mature, and .)

That said: in my opinion, there are some parts of a program like Tor that you really must implement in C or some other compiled low level language. I'm thinking of cryptography in particular: in order to do fast, safe, efficient cryptography, you really need access to the CPU instruction set. (Some people would argue that C is too high-level for good cryptography, and all crypto should be done in assembly.)

But that doesn't mean that C is the best implementation language for all of Tor today. I'd prefer to move to an architecture where only the core networking module and a bit of glue code would be implemented in C, and the rest would run sandboxed in other processes, written in more high-level memory-safe languages.

Гремучая смесь, вообще-то :)
Гость (26/07/2014 16:32)   
Сейчас самые популярные PluggableTransports написаны на питоне. Начальную версию obfsproxy писали на Си, но протокол устарел раньше чем успели отладить все баги специфичные для кодинга на Си.
Гость (26/07/2014 19:21)   
https://www.schneier.com/blog/.....he_battle_for_1.html

Так где он там пишет, что "добровольная передача ключей – благородный гражданский акт"?
Шнайер был всегда принципиально против:
Умышленного ослабления криптографии под предлогом нужд государственной безопасности.
Создания криптосистем с депонированием ключей.


Шнаер считает что Интернет должен быть прозрачен и подконтролен неким гос. органам.
Об этом явно написано в статье.
Гость (26/07/2014 19:26)   
Вы цитату приведёте или как?
Гость (26/07/2014 22:26)   
4 миллиона рублей, если за 100 тр / месяц, то 6 человека работают полгода.
Там указана фирма, выигравшая конкурс? Интересно узнать, где работают эти 6 героев)

Ежели не студенческую курсовую работу под видом НИР сдавать собираются
Гость (26/07/2014 23:19)   

Это объявление о тендере — аукцион наоборот. В заявке указана максимальная цена. Фирма с минимальными запросами выигрывает тендер. Можно запросить 1р, из любви к процессу.
Тендер с закрытыми условиями, значит ни фирма ни сумма, ни тем более результат, никогда не будут озвучены.
Гость (26/07/2014 23:51)   

Это не важно. Важно то, что способ есть, и рано или поздно он появится, так что «это не конец», как вы тут расписываете.


Они не всесильны.


Но не конспиролухам-психопатам с pgpru же...


Там не всё так просто. Дирекция института, выигравшего конкурс, заберёт немаленький процент себе, который пойдёт на общее финансирование института, что ему там нужно. Внутри деньги в группе тоже не равномерно распределяются. С этих денег ещё уходит упалата налога. Нала на руки получается уже не так много.
Гость (27/07/2014 00:07)   
Это объявление о тендере — аукцион наоборот. В заявке указана максимальная цена. Фирма с минимальными запросами выигрывает тендер. Можно запросить 1р, из любви к процессу.
Тендер с закрытыми условиями, значит ни фирма ни сумма, ни тем более результат, никогда не будут озвучены.


Нала на руки получается уже не так много.


Вот это и удивляет, как недорого стоит для наших спецов поломать Тор.
Гость (27/07/2014 12:42)   

Они ещё доплатят, внесут заявку на -$1E100, победят и поломают.
— тестерТьюринга (27/07/2014 13:41)   

тыц[link13]
Python is executable pseudocode. Perl is executable line noise.
          • -- unknown

unknown!? ;)
Гость (28/07/2014 16:25)   
Putin: Crack Tor for me and I'll make you a MILLIONAIRE[link14].
Рублевый миллионер. Спасибо, что не в японских иенах.
— SATtva (28/07/2014 16:50)   
Зато красивый заголовок. Шнайер тоже набрасывает[link15], но честно предупреждает, что "the reward of $114,000 seems pretty cheap for this capability".
— unknown (28/07/2014 17:26)   
В условиях российских реалий здесь уже много каких приземлённых версий привели, начиная с банальных попилов, откатов и подставных тендеров.

В топике заявлено:
Задача сформулирована слишком расплывчато и может быть совсем другой. Может, даже по условиям задания, ломать Tor в академическом или хакерском смысле никто не собирается.

Предположим, у МВД накапливается некоторое количество громких дел, по которым надо собрать какую-то доказательную базу. Если со стандартными случаями формальности устаканились, то для случаев, где фигурирует Tor, возможно просто требуется методичка для экспертов. Типа, подозреваемый такой-то соединялся с узлами такими-то в такое-то время, создал столько-то цепочек и передал столько-то пакетов размером в сумме столько байт таким-то узлам. Далее, эксперт, опираясь на формально узаконенные методики, уже от балды пришивает туда требуемые заключения: «на основании полученных сведений по разбору логов трафика Tor-соединений, можно с высокой вероятностью утверждать, что…». На самом деле не важно что, и не важно, как на самом деле. Важно, что судья будет слепо верить экспертам и на основании их показаний тупо штамповать приговоры, а попытки обжаловать решение экспертизы установленного образца (какой-бы идиотической она не была с т.з. формальной теории и здравого смысла), будут игнорироваться. И судья будет игнорировать независимые экспертизы, ссылаясь на то, что МВД-шная методика самая правильная и авторитетная. Ну или «замучаетесь по судам пыль глотать». Вот и весь взлом Tor по-российски, чисто бюрократическими методами.

А технический взлом Tor никаких открытых конкурсов и тендеров не требует. Его бы делали тайно, как в США. Ну если только опять, кому-то не понадобиться разработать и насильно всем внедрить довесок к СОРМу с сертификатами установленного образца с имитацией технического обоснования всей этой затеи.
Гость (31/07/2014 12:20)   


http://habrahabr.ru/post/230961/

Вот так один из хабрафчаненав сломал тор. СОРМ-3 фильтрующий in/out всей России ничем не сложнее океанской прослушки, которую делает АНБ.

Как закрыться? Держать relay вместо клиента, их всего сотни две по стране...
— unknown (31/07/2014 12:38, исправлен 31/07/2014 14:09)   

Do I get better anonymity if I run a relay?[link16]


There are some cases where it doesn't seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it's easy for him to learn which connections were relayed and which started at you. (In this case he still doesn't know your destinations unless he is watching them too, but you're no better off than if you were an ordinary client.)
Гость (31/07/2014 14:43)   

Для фиксации времени всех пакетов понадобятся ресурсы, за которые будут платить пользователи. Существующий уровень логгирования у провайдера фиксирует время начало и конца ip-сессии (к примеру для tcp точно, но для udp условно). И даже такой уровень требует ресурсов и редко используется (к примеру при расшаривании одного "белого" адреса на множество "серых" адресов всё же что-то пишут), потому как избыточен. Для фиксации того, кто куда ходил, или даже что отправлял, не требуется фиксировать время каждого пакета. СОРМ именно это и умеет.
Гость (31/07/2014 20:22)   
Предположу что TOR трафик "затеняется" трафиком торрент-клиента, особенно если использовать в нём параметр bt.transp_disposition = 13 или 5. Раздавать Linux-дистрибутивы через торренты в РФ пока не запрещено.
Гость (31/07/2014 20:49)   
На хабре в комментах пишут, что выложили звонок в студию[link17].
Гость (01/08/2014 13:17)   

В каком тхт файле лежит параметр bt.transp_disposition?
— cypherpunks (09/09/2015 08:36)   
Конец немного предсказуем.[link18]

Ссылки
[link1] http://www.ferra.ru/869x3000/images/395/395477.png

[link2] https://www.pgpru.com/comment81314

[link3] https://www.pgpru.com/comment62771

[link4] https://www.pgpru.com/comment66335

[link5] http://roem.ru/2014/07/24/addednews103815/

[link6] https://www.pgpru.com/comment81251

[link7] http://en.wikipedia.org/wiki/Niels_Provos

[link8] http://www.provos.org/index.php?/archives/103-On-a-quest-for-Viking-age-swords.html

[link9] https://www.schneier.com/blog/archives/2013/10/the_battle_for_1.html

[link10] https://lists.torproject.org/pipermail/tor-talk/2014-July/034043.html

[link11] http://trevorjim.com/

[link12] http://tor.stackexchange.com/questions/455/why-is-tor-written-in-c

[link13] http://www-crypto.htw-saarland.de/weber/misc/quotes-computer.html

[link14] http://www.theregister.co.uk/2014/07/25/putin_crack_tor_for_me_and_ill_make_you_a_millionaire/

[link15] https://www.schneier.com/blog/archives/2014/07/russia_paying_f.html

[link16] https://www.torproject.org/docs/faq#BetterAnonymity

[link17] http://rghost.net/57064531

[link18] http://www.kommersant.ru/doc/2805960