id: Гость   вход   регистрация
текущее время 19:05 29/04/2024
Владелец: unknown (создано 16/05/2008 09:26), редакция от 12/09/2009 13:02 (автор: unknown) Печать
Категории: софт, анонимность, приватность, анализ трафика, прослушивание коммуникаций, tor, микс-сети, атаки
https://www.pgpru.com/Новости/2008/ПассивнаяАтакаНаСетьTorВычислениеЛюбогоПользователяЗа20Минут
создать
просмотр
редакции
ссылки

16.05 // Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут


Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.


В своём получасовом докладе они расскажут новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.


LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).


При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).


Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.


Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.


Примечание переводчика. Новость была актуальна на момент выхода работы, когда о содержимом работы не было в полной мере известно и её копия была разослана только разработчикам проекта Tor, а в публичном доступе циркулировал только анонс.


При учётё возможности реальности осуществления данной атаки следует обратить внимание на следущие моменты:


  1. Пользователь должен скачивать с сервера файл большого размера.
  2. Скачивание должно осуществляться непрерывно в течении достаточно большого промежутка времени (по крайней мере 10 минут)
  3. Сочетание пунктов 1 и 2 подразумевает скачивание на большой скорости, что в сети Tor наблюдается нечасто.
  4. Противник должен модулировать трафик на самом вэб-сервере или канале между вэб-сервером и исходящим узлом сети Tor или на самом эксит узле.
  5. Узлы сети Tor должны принимать ICMP запросы определённого вида.
  6. Впечатляющий результат (25% ошибочно отклонённых и 10% ошибочно распознанных) был получен на ограниченном числе цепочек (13) все узлы которых были подобраны так, чтобы быть близкими к их точке зондирования, что далеко от реальной работы сети Tor. Т.е. атака возможна в чисто лабораторных условиях.

Пользователю рекомендуется:

  1. Отказаться от скачивания больших файлов через сеть Tor на большой скорости, что во многих сценариях снижает его анонимность и бессмысленно перегружает сеть.
  2. Пользователь может поставит параноидальные опции в конфигурационном файле: 'BandwidthRate 25KB', чтобы слишком быстро не качать, а 'BandwidthBurst' можно поставить на большое значение, чтобы можно было качать быстро, но в течении коротких промежутков времени. Однако экспериментирование с избыточными опциями защиты не рекомендуется, так как всегда есть гипотетическая возможность оказаться уязвимым к другим атакам на анонимность. Рациональнее соблюдать первый пункт рекомендаций.

Источник: Security and Privacy Day @ Stony Brook


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Гость (11/06/2008 22:18)   <#>
Или все таки прочитали работу профессора?

Читать?? Зачем? :)) Чтение оболванивает и навязывает чужое мнение. А нужно иметь свое, которое должно базироваться не столько на специальных знаниях, которые создают иллюзию понимания глубины проблемы, сколько на тенденциях, возможно, не столь заметных.

Как там говаривал Прутков? "Специалист подобен флюсу – знания его односторонни".

Защитные свойства Tor кажется не более, чем Энигмы – вокруг нее добрых пять лет создавали дымовую завесу суперсекретности, а в то же время англичане втихаря кололи ее как орехи.
Здесь будут то же самое, это лишь вопрос времени.
— Гость (11/06/2008 23:01)   <#>
В Tor нет ничего секретного, а все её слабости известны еще из дизайна. И с тех пор практически (кроме работы 2005 года) ничего нового не появилось. Вся работа над проектом происходит в реальном режиме времени на глазах любого наблюдателя, который может стать добровольцем и помочь Tor в различных доступных формах.

Но так понимаю вам факты и доводы не нужны. Надеюсь вы не обидетесь если следуя вашему подходу — обозревать тенденции, раскрывая глубины смысла вашего поста или постов, скажу: вы — Тролль. Конспироложьте дальше.
— другой_Гость (12/06/2008 00:20)   <#>
США более глобалный наблюдатель, чем прочие страны, в этот зазор они и будут засовывать Tor.
— Гость (12/06/2008 23:09)   <#>
Мне кажется или и на пгпру что-то решительно меняется в массовке. Чуть больше жаренных новостей, поперчить литературным переводом и эффект не заставит себя ждать.

в этот зазор они и будут засовывать


Кто они? Какой зазор?
— unknown (15/06/2008 00:14, исправлен 15/06/2008 01:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Защитные свойства Tor кажется не более, чем Энигмы – вокруг нее добрых пять лет создавали дымовую завесу суперсекретности, а в то же время англичане втихаря кололи ее как орехи.
Здесь будут то же самое, это лишь вопрос времени.


В историческом смысле, ситуация с точностью до наоборот. Энигма была коммерчески распространённой и открытой (патент не был секретным, всё описание известно). но вот затем её перекупили немецкие ведомства, закрыли раработку и внесли в дизайн не только улучшения, но и ошибочные решения, которые ослабили шифр.
Взломали Энигму в 1932 году (и расшифровали секретный немецкий трафик) польские криптографы и кажется даже успели об этом взболтнуть в открытых источниках, по крайней мере вся теория взлома была известна до войны. Во время войны англичане совместно с поляками усовершенствовали методику и приспособили первые компьютеры.

Какие пять лет вокруг неё завесу создавали? Энигму изобрели в 1918, в немецкие госслужбы и войска она стала поступать в двадцатые годы.

Даже в то время военная криптография тесно сотрудничала с коммерческой и строилась на достижениях из открытых областей знаний.
Никакой суперсекретности не было. Энигма – это коммерческий продукт, купленный военным ведомством и модифицированный под свои нужды. И применялся он не только в Германии, но и в Италии, Испании, Японии и другие страны тоже делали свои модификации. А основа успешных взломов Энигмы не только несовершенство шифра, а ошибки операторов и атаки на носителей ключей. Сейчас сообщения, шифрованные Энигмой времён войны есть в открытом доступе для расшифровки всеми желающими. Некоторые не расшифрованы до сих пор.

Возвращаясь однако к теме:

Пересказ презентации и критика работы

Краткий пересказ перевода пересказа ;-)

наблюдатель должен быть активным, он должен или манипулировать контентом на сайте или вмешиваться в работу сети между сайтом и экситом (на раутерах) или воздйствовать на сам эксит. Да ещё при этом создавать модуляции 30-40 kbps (такие скорости в сети Tor вообще редко встречаются – нужно чтобы все три узла в цепочке принадлежали к числу высокоскоростных) да ещё и в течении 10 минут (это надо по быстрой цепочке что-долго и упорно качать, а Вам в это время будут усиленно трафик модулировать).

Впечатляющий результат (25% ошибочно отклонённых и 10% ошибочно распознанных) был получен на ограниченном числе цепочек (13) все узлы которых были подобраны так, чтобы быть близкими к их точке зондирования, что далеко от реальной работы сети tor.

Ну и ещё много всяких если....

Блестящий результат, полученный в искусственных, полулабораторных условиях:

комментарий Роджера:


My current thoughts are that this is a brilliant new
theoretical attack, but how effective it can be on the current Tor
network is still an open question.


Зато эта атака намного более практична против одногоузлового прокси (VPN).

Защита от атаки со стороны сети Tor тривиальна: узлы должны блокировать ICMP запросы.

Защиты для параноидального пользователя тоже тривиальна: выставить 'BandwidthRate 25KB', чтобы слишком быстро не качать, а 'BandwidthBurst' можно поставить на большое значение, чтобы можно было качать быстро, но недолго.

Хотя пока лучше не экспериментировать с избыточными опциями защиты. Просто, не качать через быстрые соединения более 10-20 минут
Можно сбрасывать цепочки при закачке больших файлов. А лучше вообще большие файлы не качать.


Мне кажется или и на пгпру что-то решительно меняется в массовке. Чуть больше жаренных новостей, поперчить литературным переводом и эффект не заставит себя ждать.


Да можно подумать все только и ждут, чтобы мы поддерживали скандальную популярность дешёвыми методами.

— Гость (15/06/2008 00:58)   <#>

Зато эта атака намного более практична против одногоузлового прокси (VPN).


Как? Вы не знали? Мастера андеграунда давно осволили DoubleVPN :) Сейчас у ВПН "два" узла практически стандартный набор. 31337 спит спокойно.
И только непосвященным представляется, что там потенциальных аж две точки съема трафика (один протокол для мвд, второй для фсб), но это оффтопик.


узлы должны блокировать ICMP запросы.


профессор советует включать ICMP, только если узел или маршрутизатор (провайдерский) излишне регулирует TCP или не реагируют на SYN к закрытому порту.
— Гость (15/06/2008 14:04)   <#>
Возвращаясь к однохоповым прокси системам и их большей уязвимости, чем Tor. Роджер пишет:

One of the interesting features of these new network-property-based
anonymity attacks is that it appears they work even better against
single-hop proxy systems than against Tor. These attacks so far are of
the form "first do an attack to identify the Tor relays in the circuit,
and then hope you have enough time left to trace all the way to the
client location before the client moves". If the first half is trivial,
you have a lot more time for the second half.


Он не зря конечно же заковычил определение формы проведения атаки. В действительности с миграцией на вспомогающие узлы (entry-guard) у всей сети есть более менее четко очерченые "точки входа". И хотя введенное недавно использование усредненного аптайма узла, не сделало охранниками разве что совсем уж "диалапных" узлов-одноневок, атакующему проще начинать сразу с поиска первого звена. Конечно же часть попадет в промежуток и конец сканируемой цепи, но с учетом фактора выбора пропорционально скорости для первичных звеньев, отсеять их будет проще и быстрей по времени.

Но в целом атака, и если рассматривать действия профессора (нет доступной научной работы по имитации GPA), скорей направлена на рекламу своей новейшей техники LinkWidth (вот по ней есть почти всё), чем на атаку анонимной сети даже в теоретическо-академическом смысле. Хотя Tor как мишень выбрана удачно. Остается догадываться кто же тот чудный мониторер который нашел среди милионов страниц — анонс доклада на странице мероприятия и счёл своим долгом запостить его на cryptome (впрочем это уже паранойя).

Единственное чего ещё не могу понять, как на маршрутизаторы и каналы провайдеров с тысячими (сотнями тысяч) различных TCP-stream так резко влияет во всём этот шуме, единственный модулированный TCP поток. И еще интересней, как пробравшись через 15-16 хопов можно отыскать пользователя на конечном участке внутри сети провайдера или фирмы.

P. S.: специально (и только) для 1337 hax0r ("они среди нас" это факт, судя по местам где была размножена новость в такой форме перевода) — да тору сломали, но вы же знаете что там и раньше сидели отдел к, цру, анб, моссад и всё логгировали, вы всё равно ей не доверяли, к чему теперь-то философcтвования на тему какие вы умные и раньше всё это считали из астрала...
— unknown (15/06/2008 14:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Но в целом атака, и если рассматривать действия профессора (нет доступной научной работы по имитации GPA)


Но Роджеру и Ko видимо её прислали, см. там же:


We've gotten a copy of the paper from the authors, and we're
evaluating it.


Ну отрекламируют ещё на паре презентаций, а затем и опубликуют.

Пока Роджер занят текущими проблемами с выходом очередной версии Tor, затем вероятно напишет более развёрнутые комменты в своём блоге.
— SATtva (15/06/2008 22:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Мне кажется или и на пгпру что-то решительно меняется в массовке.

Неизбежное следствие популярности.
— Гость (13/02/2009 10:50)   <#>
Народ уже былины слагает, по мотивам этой новости-перевода.

Найденный при расшифровке набордной интернет-живописи анти-тезис на "тор наше всио":

Вы ошибаетесь, или просто не читаете новости. Эта система, к счастью, уже не анонимна. Какие то хитрые ученые айтишники, научились путём сравнения временных задержек между запрос\ответами, вычислять адреса промежуточных сегментов этой сети, таким образом, можно определить откуда всё таки был сделан запрос, минут этак за двадцать. Подробнее в блогах или педевикии.


Если бы не указание на "20 минут", думал бы про что-то новое. Какие неожиданные подробности, про сравнение временных задержек, открываются. Хотя если подойти философски, толщина канала тоже есть функция от времени :)

После попадания на страницы ЛОР, новость почти быстро обрела основу неопровержимых фактов и почти поселилась в википедии, но её злые модеры отчето поудаляли упоминания, цензура наверно :)

А профессор тем временем опубликовал (все еще не до конца завершенную) работу. Только всем это уже не интересно, слайды и те мало кого заинтересовали. Сцылок не дам, читайте новости!
— SATtva (13/02/2009 14:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Это ещё новости?
— Мухтар (13/02/2009 16:45)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Возможно ошибаюсь, можете прокомментировать:

TOR оставляет за пользователем возможность выбора цепочки.

1) Подписывает ли сервер TOR сделанный выбор клиента? Возможны ли атаки с подменой IP конечных узлов TOR всей цепочки у провайдера? В-принципе это возможно решается подписанным (сервером) хендшейком с каждым промежуточным узлом TOR.

2) Возможна ли атака с порчей трафика и порчей сертификатов узлов TOR до того момента, пока клиент не выберет нужную Мэлори цепочку?
— SATtva (13/02/2009 17:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
TOR оставляет за пользователем возможность выбора цепочки.

Всю цепочку — нет (исключение — если управляете клиентом вручную через control port). Можно выбирать входные узлы (отключив функцию guard-узлов) и/или экзит-узлы. Среднее звено выбирается программой.

В остальном, читайте спецификацию, благо перевод.
— unknown (16/02/2009 09:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Подписывает ли сервер TOR сделанный выбор клиента?

Подписывается отправляемая клиенту статистика всей сети. Главные сертификаты основных узлов-директорий (DA), распространяющих статистику зашиты в программу.


Возможны ли атаки с подменой IP конечных узлов TOR всей цепочки у провайдера?


Что именно имеется ввиду? Провайдер же знает только первый узел цепочки. Входящий. Дальше трафик маршрутизируют сами узлы в зашифрованном виде. Если статистика заверена правильной подписью, то заставить клиента выбрать неверный IP нельзя.


В-принципе это возможно решается подписанным (сервером) хендшейком с каждым промежуточным узлом TOR.


Если трафик пойдёт не на тот сервер, то конечный узел его не сможет расшифровать и цепочка не построится.


Возможна ли атака с порчей трафика и порчей сертификатов узлов TOR до того момента, пока клиент не выберет нужную Мэлори цепочку?


Можно до некоторой степени портить трафик, чтобы клиент переключился на другой входной узел. А как там дальше портить? Портиться-то будет вся цепочка, а не отдельные узлы. Подписью DA заверена вся статистика и сертификаты всех узлов. Нельзя испортить сертификаты отдельных узлов. Только весь файл статистики. Тогда будет соответствующее сообщение в логах тора и клиент будет с некоторой задержкой заново качать статистику. Чисто умозрительно, наверное придется битый час "наводить порчу" на трафик, пока клиент не плюнет и не отключится.
— Гость (04/09/2009 20:33)   <#>
Один отважный самурай вебпроксевого происхождения скопипастил текст новости в википедию. Жаль, что он не прочитал комментарии, и жаль, что текст новости не был поправлен (хоть бы и на предмет грубейших ошибок перевода) или дополнен (хоть бы и комментариями разработчиков) чтобы соответствовать действительности.

Увы, но теперь такое содержимое есть неопровержимый факт, об этом написано в самой википедии.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3