14.03 // Приватность // Предложен взлом TORa для поимки приступников
Tor hack proposed to catch criminals
Robert Lemos, SecurityFocus 2007-03-08
http://www.securityfocus.com/news/11447
Сеть ТОР – распределенная система компьютеров, позволяющая анонимизировать источник сетевого трафика используется борцами за демократию, военными, журналистами и т.п. Однако, сеть ТОР привлекла и ряд отрицательных персонажей: пиратов, сетевых приступников, и, возможно, детских порнографов.
Сделать распределенную сеть менее привлекательным местом для тёмных сил – такую задачу поставил перед собой Мур, ведущий разработчик проекта Metasploit.
Мур разработал набор инструментов, позволяющий любому, работающему с сервером Тор, попробовать отследить источник пересылаемой информации.
Первоночально Мур разрабатывал свои инструменты для
блокирования недобросовестных участников файлообменных сетей, но затем обратил внимание на пользователей, потенциально причастных к разработке и распространению детской порнографии.
"Я не хочу, чтобы мое сетевое подключение использовалось для прокачки детской порнографии," заявил Мур в письме в SF. "Я не хочу, чтобы мой сервер был конфискован властями из-за отдельных пользователей Тора, которые верят в свою анонимность"
Инструмент, который Мур назвал "Torment" использует несколько известных техник связывания контента на оконечных серверах ТОРа.
Проект Tor (Tor – "The Onion Router.") направлен на сокрытие источников информации. Данные от пользователя шифруются по цепочке серверов, с использованием открытого ключей серверов, по которым планируется передача данных, а затем, в ходе передачи эти "обёртки" снимаются сервером-владельцем ключа. Таким образом только оконечные узлы "видят" данные полностью расшифрованными.
Инструмент Torment модифицирует ПО прокси-сервера Тора, превращая его в "отравленный" (poisoned proxy server)
Для работы метода необходимо, чтобы пользователь Тора не запрещал Javascript, тогда как документация Тора напрямую требует от пользователя использовать браузер с минимумом включенных настроек.
Разработанный Муром инструмент вызвал противоричивые эмоции. Ряд пользователей критикуют Мура за то, что он подверг угрозе раскрытия со стороны властей государств с авторитарным режимом, поимке разведчиков и т.п. ради поимки незначительно числа злоумышленников.
Руководители ТОРа тоже обиделись.
Источник: http://www.securityfocus.com/news/11447
комментариев: 11558 документов: 1036 редакций: 4118
Бред какой. Если бы автор статьи из SF озаботился почитать дискуссионную группу or-talk за последнюю неделю, обнаружил бы исключительно конструктивную дискуссию между разработчиками Tor'а и H D Moore'ом, предложившим эту методику. И, возможно, не стал бы давать статье столь претенциозное и сенсационное название.
К взлому сети всё это не имеет ни малейшего отношения. Мур использовал техники (страница его исследований и инструментарий для проверки уязвимости находятся здесь), позволяющие в определённых исключительных случаях пустить трафик пользователя в обход Tor'а и тем самым установить реальный IP. Методика вполне известная: Java-апплет и (в последней версии инструментария) Flash-приложение. Но если пользователь столь глух к предупреждениям о необходимости запрета подобных компонентов, ему вряд ли что-либо поможет.
Чисто идеологическую составляющую всего этого вопроса (нужно ли встраивать подобную функциональность в Tor, дабы отлавливать преступников, злоупотребляющих предоставляемой анонимность) оставлю в стороне. Заинтересованные лица могут обратиться к архиву уже упомянутой дискуссионной группы or-talk, где обсуждение этих аспектов стало довольно широким.
комментариев: 9796 документов: 488 редакций: 5664
Интересно, что в отличие от давно известной ранее работы "Practical Onion Hacking", где предполагалось использовать файрвол iptables для вбрасывания пользователю злонамеренного траффика от специально запущенного для этой цели веб-сервера,
здесь автор предлагает модифицировать сам tor-сервер.
Это можно представить как некоторую форму социальной инженерии: под благовидными предлогами (борьба с нежелательным анонимным контентом), запустившим сервера tor'a предлагают установить дополнительные заплатки, которые потенциально только снижают безопасность серверов и открывают сеть tor для возможно новых атак. Не удивлюсь, если такой сервер окажется более дырявым, чем по крайней мере оригинальная версия, а сами такие серверы смогут образовать подконтрольную кому-то зомби-сеть.
комментариев: 98 документов: 8 редакций: 10
* Это не взлом техники The Onion Routing
* По-русски правильно писать преступники
* It's Tor not TOR!
По переводу – название Tor переводить не стоит. "Tor hack" это не обязательно "взлом Tor'а", а скорее "модификация".
ЗЫ Для того чтобы эта техника работала требуется отсутствие фаерволла, включённые Java (и Flash?). ССЗБ если это так :)
ЗЫЫ А новости премодерируются? ИМХО довольно странная "новость".
комментариев: 11558 документов: 1036 редакций: 4118
/Новости#add. Поэтому её и нет на главной странице. Явной дезы в сообщении нет (только глупость автора статьи и некоторая неточность переводчика), поэтому удалять его мне видится нецелесообразным. К тому же, глупости имеют тенденцию стимулировать общественную дискуссию. :-)
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
Кстати, что любопытно, PoF с metasploit (ссылка в моём первом посте) даже с учётом Flash'а всё равно не определил мой IP. Это так и должно быть? Кто-нибудь ещё тестировал?
комментариев: 1515 документов: 44 редакций: 5786