id: Гость   вход   регистрация
текущее время 20:11 02/05/2024
Автор темы: Гость, тема открыта 25/02/2008 00:28 Печать
Категории: анонимность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ПодозрительнаяИнформацияОДеанонимизацииТор
создать
просмотр
ссылки

Подозрительная информация о деанонимизации тор

По ряду каналов пришла следующая инфа (реконструирую диалог и убираю несущественные детали):


СВИДЕТЕЛЬ: Я так понял – подсоединялся он прямо у провайдера, не со стороны (приходил к прову со своим лэптопом)


СВИДЕТЕЛЬ: Видели следующее. Человек пришел к провайдеру, подсоединился со своего ноута через тор к нему, и
в течение пары секунд программа выдала всю цепочку нод и конечный айпи


СПРАШИВАЮЩИЙ: Нужно хотя бы точно сказать что он видел, что конкретно?
СВИДЕТЕЛЬ: Ну а подтверждений кроме голословных заявлений тоже нет
СВИДЕТЕЛЬ: Тор сломала прога которая предназначена для слежки на пиринговыми сетями


СВИДЕТЕЛЬ: При чем тут пиринговые сети – я не смог выяснить. Человек утверждал – на его глазах тор был пробит за секунды!!!!
СВИДЕТЕЛЬ: То есть – если ты под тором зашел на какой то форум, или сайт – программа отследит всю цепочку и выйдет на твой айпи
СВИДЕТЕЛЬ: Эта программа за считанные секунды отследила цепочку нод и конечный айпи
СВИДЕТЕЛЬ: У провайдера стоит программа – по отслеживанию пиринговых сетей
СВИДЕТЕЛЬ: И то ли оттуда через тор на сайт какой то подсоединились, то ли отслеживали соединение со стороны – я так и не понял толком
СВИДЕТЕЛЬ: Приходит человек к провайдеру


СВИДЕТЕЛЬ: А вот обычный прокси-элит – не пробивает якобы
СВИДЕТЕЛЬ: Пробовали анонимизер в конце ставить – тоже пробило


СВИДЕТЕЛЬ: Провайдер сказал – фигня твой тор – пойдем покажу как он пробивается!
СВИДЕТЕЛЬ: И тот – провайдер (он работает на узле провайдерском (сори за дилетантизм. но я не знаю как это называется))
СПРАШИВАЮЩИЙ: У кого ?
СВИДЕТЕЛЬ: Это мой приятель – а пров – его хороший знакомый. Вот они о торе о спорили
СВИДЕТЕЛЬ: Я так понял – у них перед этм разговор о торе был


Я сам отношусь к подобному довольно скептически, и осознаю ряд потенциальных дыр,
испольузя которые можно деанонимизировать тор (трояны, неверная настройка, и т.п.),
но всё же меня гложат сомнения. есть ли ещё какая-либо информация по этому поводу,
которая помогла бы разобраться в вопросе?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Комментарии
— SATtva (22/01/2009 13:36)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Или просто новый узел ещё не добавлен в список, по которому проверяет этот checker?

Да. Или этот узел сидит на двух IP, один из которых используется для входящих соединений (и опубликован в консенсусе), а другой — для исходящего трафика.
— Гость (22/01/2009 16:47)   <#>
peergynt, возможно вы стали объектом атаки unknown'а.

В текущем протоколе тор эта атака много менее практична чем альтернативы (afair).

Сеть тор централизована, владеющий ключами для управляющих директорий может полностью контролировать ваш трафик.

Да, только это очень большое число ключей, которыми в общей сложности владеют много независимых людей. Если они все сговорятся, то да (как раз параллели с цитатой из соседней ветки).

Или противником может просто тайно эксплуатироваться КК.

Ну или звездолёт-телепортатор. Вероятность того и того примерно одинакова на текущий момент.
— unknown (22/01/2009 16:56, исправлен 22/01/2009 16:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да, только это очень большое число ключей, которыми в общей сложности владеют много независимых людей. Если они все сговорятся, то да (как раз параллели с цитатой из соседней ветки)

Достаточно сговориться владельцам четырёх из шести DA-узлов, что неоднократно признавал сам Роджер. Иерархия доверия ко всем остальным ключам строится от них.
— Гость (22/01/2009 17:34)   <#>
А атакующие уверены в том, что именно нужный пользователь в имено нужный момент получит предназначенную инфицированную статистику? Клиент тора проверяет текущие ключи, которые выдаются arair на неделю, подписываясь основными ключами не то DA, но то ещё и роджеровскими. Т.о. в общей схеме получается больше 4х действующих независимых ключей. Имею в виду, что интересен-то как раз пример воспроизводимой атаки, а не случай "может прокатить лишь раз при невероятных обстоятельствах и везучести атакующего".
— Гость (22/01/2009 18:03)   <#>
Достаточно сговориться владельцам четырёх из шести

Верно, если ещё учесть что сейчас только двое владельцев корневых узла "не зависимы". Это одиночка шифропанк и группа ССС.

"может прокатить лишь раз при невероятных обстоятельствах и везучести атакующего".

Вариант, при котором клиент вынужден запускаться с пустым кешем, очевидно выполним. Это один из наиболее верных и быстрых способов атаковать по unknown'у. На форуме уже бились за эту тему, и доказали что обнуления кеша возможно, даже при постоянном использовании тора.
— Гость (22/01/2009 19:41)   <#>
публикуйте через ремэйлеры
И много этих ремэйлеров осталось?
— k10 (11/02/2009 05:43)   <#>
имхо, все проще.
Известно, что для для ДНС резолва ТОР поддерживает протокол Socks 4A, который отличается от Socks 4 тем, что для соединения можно указывать не только IP адрес, но и имя хоста, которое в таком случае резолвится уже сокс сервером (в данном контексте ТОРом) "на его стороне".
Но не все программы и соксификаторы поддерживают эту подверсию протокола, некоторые только Socks 4 и Socks 5, поэтому в таком случае приходится пользоваться версией 4. (т.к. 5-ю ТОР не поддерживает).
И мне самому приходилось делать таким образом, прекрасно понимая, что в этом случае провайдер знает какие сайты я посещаю, т.к. все хосты резолвятся ДНС сервером провайдера. Естессно, в таком случае, пров только знает адреса сайтов, но не знает передаваемую информацию.
— unknown (11/02/2009 08:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
И мне самому приходилось делать таким образом, прекрасно понимая, что в этом случае провайдер знает какие сайты я посещаю, т.к. все хосты резолвятся ДНС сервером провайдера. Естессно, в таком случае, пров только знает адреса сайтов, но не знает передаваемую информацию.


Tor может подерживать полное заворачивание всего исходящего трафика для TCP и UDP-DNS, если в системе есть фильтр пакетов, который может это сделать. По крайней мере в Unix это есть. Возможно и для Win есть такие программы.
— k10 (11/02/2009 10:34)   <#>
unknown
Я давно не пользовался ТОРом (тормозит), поэтому может что-то уже изменилось.
Я к тому, что в случае ТС мог быть именно такой случай, когда пров по ДНС запросам видит кто куда ходит...
— Гость (11/02/2009 11:20, исправлен 11/02/2009 12:45)   <#>
т.к. 5-ю ТОР не поддерживает

С чего бы это? Даже привокси ранее не поддерживающая сокс5, научилась. В то время как тор изначально (с самого начала своего существования) поддерживает все версии сокс протокола динамически, как пожелает вопрошающий сокс-клиент так и будет.
Плюс сейчас имеет днс-прокси, и транспарентные прокси в системах где это умеют. Трудно в настоящее время чему-либо утечь мимо тор.
— k10 (11/02/2009 12:48)   <#>


Вы что-то путаете, та версия, которой я пользовался не поддерживала Socks 5
— Гость (11/02/2009 13:46)   <#>
Вы что-то путаете, та версия, которой я пользовался не поддерживала Socks 5

Возьмите исходники и поглядите, или пройдитесь по истории изменения кода. Покажите, где тор, зная сокс4а, не поддерживал или только начал поддерживать сокс5?
Вот что было найдено мною, подходящее хоть немного под описание "не поддерживает" сокс5:
Единственный раз когда была сломана поддержка (и значит не работал) сокс5 пришелся на релиз кандидат 0.0.9rc1, было это в 2004 году, но выпущенная буквально днем позже версия это исправила.

Однако вплоть до 2006 года тор имел проблемы при общении с кривыми реализациями сокс-клиентов. Вот запись:

Make our socks5 handling more robust to broken socks clients


Проблема кривых реализаций сокс-клиентов это ошибка тора?

Мысль моя в том, что не повод перекладывать проблему утечек на тор, из-за "неподдерживаемости" им сокс5.

Кроме того, в данном форуме (если пропарсить архив), много раз указывалось что желательно в сокс-клиенте наличие именно 4а, потому как 5ый может реализован в свободном стиле — "где хочу там и выясняю ip-адреса для хостов".
— SATtva (11/02/2009 14:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
потому как 5ый может реализован в свободном стиле — "где хочу там и выясняю ip-адреса для хостов".

Да, обычно это сделано в следующем виде:
  1. Клиент обращается к DNS напрямую.
  2. Если удалось — получает IP-адрес, который отдаёт в Tor.
  3. Если не удалось, запрашивает DNS-resolve через сокс-прокси (т.е. через Tor).
Ну, и, как следствие, в подавляющем большинстве случаев получаем утечку запросов. Хотя технически ничто не мешает делать их все через Tor, как делает Firefox с включенной опцией network.proxy.socks_remote_dns.
— Гость (11/02/2009 14:50)   <#>
Сценарий, описанный ТС, довольно фантастичен и по стилю изложения смахивает на тонкий троллинг. Вы уж извините, если это в действительности не так. С другой стороны, данный сценарий "деанонимизации" технически реализуем: дело в том, что технически Tor защищает лишь от одной модели атаки – поиск по выходному трафику Tor реального источника, но в реальности моделей куда больше – от обсуждаемого везде сценария доказательтсва того, что Алиса общается с Бобом, до поиска по известному источнику его выходного трафика. Ничто не мешает провайдеру вставить в трафик Tor, который даже в новых версиях клиента продолжает вопить "я трафик Tor, а не HTTPS", задержки или иные отклонения, которые будут зафиксированы уже после выходного узла. Данный сценарий, кстати, весьма кстати подходит под существующий опыт легального перехвата и уже реализован в некоторых активных системах легального перехвата. Поэтому, прежде чем говорить об анонимности Tor, ИМХО, надо пояснить, какая именно модель анонимности интересует.
— Гость (11/02/2009 15:23)   <#>
даже в новых версиях клиента продолжает вопить "я трафик Tor, а не HTTPS"

Чем подтвердите?
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3