id: Гость   вход   регистрация
текущее время 19:56 28/03/2024
Автор темы: unknown, тема открыта 31/07/2006 23:00 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ПростойСпособАтакивОбходTor
создать
просмотр
ссылки

Простой способ атаки "в обход" tor


Простой способ атаки "в обход" против пользователя Tor.


Протокол сети tor (Onion Routing) имеет топологию статической сети с корневым сертификатом (Root CA). Этот сертификат используется для подписи статистики и ключей независимых серверов, подключаемых к сети Tor. Закрытая часть ключа сертификата принадлежит разработчикам программы tor, открытая зашита в саму программу. Поэтому пользователи всегда доверяют этому сертификату так же как и самой запускаемой ими программе, работу которой они могут протестировать и посмотреть исходники.


Могут ли разработчики злоупотребить наличием своего закрытого ключа? На первый взгляд нет. Серверы в сеть подключаются хотя и под контролем разработчиков, но в целом принадлежат множеству разных людей и организаций. Если разработчики начнут делать с помощью своего закрытого ключа фальшивые подписи на корневом сервере статистики или его зеркалах, то владельцы серверов это заметят, поднимут скандал, отключат сервера и подорвут репутацию проекта.


Однако, если использовать Tor в качестве "приманки" против конкретного пользователя, то всё делается достаточно гладко.


Вот как это может происходить:


1) Представитель силового ведомства Мэллори получает ордер на прослушивание интернет-соединения Алисы, которая использует Tor.
При этом он также получает ордер на выдачу закрытого ключа сети Tor у разработчиков (или получает его другим способом – прослушивание, кража, взлом сервера, подписывающего статистику).


2) Мэллори также получает ордер на установку у интернет-провайдера Алисы специального оборудования для прозрачной трансляции сетевых адресов (Network Adress Translation). В отличии от обычного NAT, который используют админы, это оборудование и соотвествующее программное обеспечение должно максимально незаметно подменять адреса из выбранного списка, имитировать соединение с ними, обрабатывать и отправлять траффик дальше.


3) Если Алиса использует обычное, не связанное с Tor, интернет-соединение, Мэллори просто прослушивает траффик сниффером (эту скучную работу он может поручить Еве).


4) Если Алиса посылает запрос статистики на один из серверов Tor, Мэллори осуществляет простейшую атаку человека посредине "man-in-the-middle". Он создает имитацию соединения с этим IP адресом, а на самом деле отправляет Алисе пакеты, подписанные похищенным сертификатом.


5) После того как Мэллори дал Алисе скачать фальшивую статистику, с фальшивыми же ключами серверов, заверенную сертификатом разработчиков Tor, он перехватывает все обращения к IP-серверам Tor, расшифровывает весь траффик Алисы теми ключами, которые он ей же и подсунул.


6) Для предотвращения подозрений со стороны Алисы Мэллори дополнительно фальсифицирует ответ от всех серверов, которые возвращают IP Алисы (http://serifos.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1) и другие.
Правда этот метод не сработает, если Алиса зайдёт на SSL-защищённый сайт, от которого нет ключа у Мэллори и увидит там свой IP, не соответствующий сети tor.
В таком случае Мэллори может перенаправлять конечный траффик Алисы на свои подконтрольные сервера, зарегистрированные в сети Tor.


Имеем классическую (хотя слегка модифицированную) атаку "человека посредине" на сеть с корневым сертификатом.
Это гораздо проще, чем статистический анализ, атаки пересечения или глобального наблюдателя. И результат при соблюдении всего двух условий (достать корневой ключ, получить согласие провайдера, или даже взломать его маршрутизатор без его ведома) не так уж сложно.


Спасибо Spinore http://www.pgpru.com/forum/viewtopic.php?p=11332#11332
который предложил множество интересных идей и вдохновил меня на более внимательное изучение анонимных протоколов, в результате чего мне и пришла в голову мысль насчёт возможности атаки на Tor и использования его в качестве средства индивидуального прослушивания траффика, после чего я и написал этот текст.


Spinore, а Вы хотели ключ хранить в анонимной сети! Современной криптографии пока ещё очень далеко до этого.


Особое внимание при написании данного текста я уделил прекрасному обзору Андреаса Хирта http://pages.cpsc.ucalgary.ca/~hirt
всвязи с его тезисами о том, что в течении давдцати лет так и не было разработано удовлетворительно стойкого и практичного анонимного сетевого протокола, надёжных сведений по доказательству стойкости и классификации атак на такие протоколы в открытой литературе крайне мало, а исследователи то и дело с подозрительным постоянством находят неописанные, хотя и очевидные атаки.


Также, советую тем, кто хочет и дальше копать в этом направлении ознакомиться с архивом проекта Gnunet.
http://www.gnunet.org/papers.php3?xlang=English


 
На страницу: 1, 2, 3, 4, 5, ... , 15, 16, 17, 18, 19 След.
Комментарии
— spinore (01/08/2009 15:53)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Народ, наверное, в курсе, но тем не менее перепощу:
Учёные из Sandia National Laboratories, Livermore, Калифорния, создали модель сети Интернет в рамках суперкомпьютера Dell Thunderbird. Машина имеет 4480 процессоров. На ней был запущен один миллион копий Linux c работающим WINE. Цель проекта – изучить поведение ботнетов и разработать эффективное средство подавления.
©. А ведь задача эмулировать Tor в принципе задача куда проще, чем эмуляция всей Сети.
— Гость (21/09/2009 06:52, исправлен 21/09/2009 12:13)   <#>
Встретил Роджера на на канале #tor, irc.oftc.net.

Оказывается, такая машинка для эмитации тора уже была изобретена в 1995-2001, собственно на ней появился первый тор. Взял у Роджера интервью на плохом английском об истории тора, кому интересно, можете почитать:


05:48 < Malkovich> Roger, im sorry for my molestation. But i just didn't meet on official site information, about how did you get source from Navy, could you give me link on full history?)
05:48 <@arma> i didn't get the source from the navy. they have pretty not been related to tor's source.
05:49 <@arma> the source originally came from a nice game named matej from slovenia, who was an undergrad at cambridge england under another anonymity researcher
05:49 <@arma> it was gpl. we convinced him to offer it to us under 3-clause bsd if we promised to make it available for a while.
05:49 <@arma> this was many years ago. pretty much none of his code remains in tor.
05:50 <@arma> but you can see remnants of the name 'or' (rather than 'tor') in some places, like the mailing list names, and the code directory name.
05:51 <@arma> a bit more history at http://www.onion-router.net/
05:51 < Malkovich> but navy was engineer tor, as i know..
05:53 <@arma> hm?
05:56 < Malkovich> one moment
05:58 < Malkovich> Who uses Tor?
05:58 <@arma> https://www.torproject.org/torusers.html.en
05:58 < Malkovich> It was originally developed with the U. S. Navy in mind, for the primary purpose of protecting government communications. Today, it is used every day for a ...
05:58 <@arma> depending on what you mean by that
05:58 < Malkovich> www.torproject.org/torusers.html.en
05:58 <@arma> ah. yep.
05:58 <@arma> the general design of onion routing was developed by a guy named paul syverson who works at nrl
05:58 <@arma> he was one of the authors on the tor design paper, in 2004
05:59 <@arma> and it was his funding that got tor started in 2002-2004
05:59 <@arma> but the actual code was written by matej originally, and then adapted by me and later me and nick
05:59 <@arma> "developed with the navy in mind" is different from "developed by the navy"
06:00 < keb> well the internet was developed by the army, but that doesnt mean much nowadays
06:01 <@arma> indeed. government funding makes the world go 'round, alas
06:03 < keb> why are some of the links on the torusers page bolded
06:04 <@arma> whoever wrote it thought that ten pages of text with nothing standing out would make people stop reading
06:04 < Malkovich> so, as i understand, navy developed, publish, one gay from England/Slovenia make some science work about, and you connected?
06:04 < keb> s/gay/guy/
06:05 < Malkovich> okay
06:05 <@arma> malkovich: the navy made a design, and wrote lots of research papers about it. they have a prototype too, with lots of users, but the whole network was running on only one computer.
06:05 <@arma> then somebody from england/slovenia wrote a better prototype
06:05 <@arma> then i picked that up and turned it into tor
06:06 < Malkovich> cool
06:06 < Malkovich> respect to you)
06:06 <@arma> the timelines for these three events are "1995-2000", "2001", and "2002-2009"
06:07 < Malkovich> so, what do you think about next generation of onion network's, when will it come/
06:07 < Malkovich> ?
06:07 <@arma> you mean after tor?
06:07 < Malkovich> yes
06:07 <@arma> i suspect the next generation will be named tor also. :)
06:08 < Malkovich> be cool


— Гость (21/09/2009 10:51)   <#>
Основная мысль интервью:
<@arma> "developed with the navy in mind" is different from "developed by the navy"
— DDRTL2009 (21/09/2009 12:21)   профиль/связь   <#>
комментариев: 115   документов: 19   редакций: 17
а в чем отличия?
— Гость (21/09/2009 14:50)   <#>
"Разработанное на основе navy (используя только идею/интерфейсы, но не общий код)" versus "разработанное navy'ей".
— Гость (21/09/2009 15:22)   <#>
"developed with the navy in mind" можно ещё понимать как "имея ввиду интересы navy" (нави?)
— SATtva (21/09/2009 16:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
"developed with the navy in mind" можно ещё понимать как "имея ввиду интересы navy" (нави?)

Так правильнее.
— unknown (08/04/2013 10:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Майк Пэрри из Torproject предлагает подключиться к решению проблемы, практически в том виде, как мы её излагали (обмен статистикой между пользователями и её сверка постфактум с подписанными архивами торпроджекта — независимый аудит системы).

На данный момент созрели API для удобного снятия статистики тор-процесса и можно написать модуль контроллера на Python.
— Гость (08/04/2013 11:35)   <#>
Предлагают студенту заняться на уровне GSoC :)
На страницу: 1, 2, 3, 4, 5, ... , 15, 16, 17, 18, 19 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3