id: Гость   вход   регистрация
текущее время 18:03 29/03/2024
Автор темы: SATtva, тема открыта 13/01/2006 10:53 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/УязвимостьTorБыстроеОбнаружениеСкрытыхСервисов
создать
просмотр
ссылки

Уязвимость Tor: быстрое обнаружение скрытых сервисов


Сеть Tor помимо возможности анонимной передачи данных допускает анонимную публикацию информации с помощью т.н. скрытых сервисов — специального веб-адреса, доступного только через сеть Tor. Любой Tor-узел может открыть у себя скрытый сервис, при этом, как считалось ранее, обнаружить, на каком именно Tor-узле он размещён, ни один пользователь скрытого сервиса, оператор другого Tor-узла или внешний наблюдатель не могут.


Но согласно последним результатам работ Lasse Overlier и Paul Syverson, противник, располагающий быстрым Tor-узлом, может за несколько минут или часов разрушить анонимность скрытого сервиса. Для этого противник многократно совершает запросы к скрытому сервису и следит за тем, кто вскоре после этих запросов использует его Tor-узел для построения цепочек. Поскольку для установления связи скрытый сервис отвечает на запрос построением встречной цепочки, одна из них в конце концов начнётся с Tor-узла оппонента.


Атаке подвержены все стабильные и экспериментальные версии младше 0.1.1.10-alpha. Если вы поддерживаете собственный скрытый сервис, для предотвращения подобной атаки можете

  • либо обновить Tor до версии 0.1.1.12-alpha. Это экспериментальная версия, поэтому будьте готовы к другим возможным багам;
  • либо закрыть свой скрытый сервис до выхода стабильного релиза 0.1.1.x. Это может случиться через несколько месяцев;
  • либо остаться на Tor 0.1.0.16 и с помощью команды EntryNodes вручную настроить с полдюжины входных узлов.

В последней экспериментальновй версии 0.1.1.12-alpha реализована специальная функция, называемая охранными узлами (guard nodes): Tor автоматически выбирает несколько произвольных узлов и использует их в качестве начального звена для построения всех цепочек. Если любой из охранных узлов прекращает работу, Tor выбирает на его место другой узел, а после возобновления его работы снова возвращается к нему. Это должно снизить вероятность успешного проведения описанной атаки и некоторых аналогичных, одновременно сохранив эффективность работы сети.


 
Комментарии
— Quike© (13/01/2006 15:26)   <#>
хм а мне кто то говорил что узлы ТОР уязвимы, очень обидно что так получлось!
— Quike© (13/01/2006 15:28)   <#>
<[ SATtva:

[*]либо остаться на Tor 0.1.0.16 и с помощью команды EntryNodes вручную настроить с полдюжины входных узлов.
[/list]
А на русском есть мануал?
— SATtva (13/01/2006 18:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Всё сказанное, уязвимость в целом, относится только к операторам узлов Tor, поддерживающих собственные скрытые сервисы. Обычных пользователей она не касается.

Quike©, у Вас есть свой скрытый сервис?
— Quike© (13/01/2006 21:30)   <#>
SATtvaСорри просто, не внимательно прочел, думал что данная уязвимость распостроняется на клиентов. :D
— Гость (01/05/2010 21:32)   <#>
А как обстоит дело сейчас? С последними версиями тора, в частности – с 24ой и 25ой?!
— unknown (02/05/2010 13:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Известные уязвимости такого рода быстро закрываются.
— Гость (02/05/2010 15:03)   <#>
Как я понимаю, полностью закрыть такую дыру нельзя, не меняя концептуально сам протокол. В новости – о том же:
Это должно снизить вероятность успешного проведения описанной атаки и некоторых аналогичных
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3