16.05 // Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут
Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.
В своём получасовом докладе они расскажут новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.
LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).
При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).
Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.
Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.
Примечание переводчика. Новость была актуальна на момент выхода работы, когда о содержимом работы не было в полной мере известно и её копия была разослана только разработчикам проекта Tor, а в публичном доступе циркулировал только анонс.
При учётё возможности реальности осуществления данной атаки следует обратить внимание на следущие моменты:
- Пользователь должен скачивать с сервера файл большого размера.
- Скачивание должно осуществляться непрерывно в течении достаточно большого промежутка времени (по крайней мере 10 минут)
- Сочетание пунктов 1 и 2 подразумевает скачивание на большой скорости, что в сети Tor наблюдается нечасто.
- Противник должен модулировать трафик на самом вэб-сервере или канале между вэб-сервером и исходящим узлом сети Tor или на самом эксит узле.
- Узлы сети Tor должны принимать ICMP запросы определённого вида.
- Впечатляющий результат (25% ошибочно отклонённых и 10% ошибочно распознанных) был получен на ограниченном числе цепочек (13) все узлы которых были подобраны так, чтобы быть близкими к их точке зондирования, что далеко от реальной работы сети Tor. Т.е. атака возможна в чисто лабораторных условиях.
Пользователю рекомендуется:
- Отказаться от скачивания больших файлов через сеть Tor на большой скорости, что во многих сценариях снижает его анонимность и бессмысленно перегружает сеть.
- Пользователь может поставит параноидальные опции в конфигурационном файле: 'BandwidthRate 25KB', чтобы слишком быстро не качать, а 'BandwidthBurst' можно поставить на большое значение, чтобы можно было качать быстро, но в течении коротких промежутков времени. Однако экспериментирование с избыточными опциями защиты не рекомендуется, так как всегда есть гипотетическая возможность оказаться уязвимым к другим атакам на анонимность. Рациональнее соблюдать первый пункт рекомендаций.
Источник: Security and Privacy Day @ Stony Brook
Читать?? Зачем? :)) Чтение оболванивает и навязывает чужое мнение. А нужно иметь свое, которое должно базироваться не столько на специальных знаниях, которые создают иллюзию понимания глубины проблемы, сколько на тенденциях, возможно, не столь заметных.
Как там говаривал Прутков? "Специалист подобен флюсу – знания его односторонни".
Защитные свойства Tor кажется не более, чем Энигмы – вокруг нее добрых пять лет создавали дымовую завесу суперсекретности, а в то же время англичане втихаря кололи ее как орехи.
Здесь будут то же самое, это лишь вопрос времени.
Но так понимаю вам факты и доводы не нужны. Надеюсь вы не обидетесь если следуя вашему подходу — обозревать тенденции, раскрывая глубины смысла вашего поста или постов, скажу: вы — Тролль. Конспироложьте дальше.
Кто они? Какой зазор?
комментариев: 9796 документов: 488 редакций: 5664
В историческом смысле, ситуация с точностью до наоборот. Энигма была коммерчески распространённой и открытой (патент не был секретным, всё описание известно). но вот затем её перекупили немецкие ведомства, закрыли раработку и внесли в дизайн не только улучшения, но и ошибочные решения, которые ослабили шифр.
Взломали Энигму в 1932 году (и расшифровали секретный немецкий трафик) польские криптографы и кажется даже успели об этом взболтнуть в открытых источниках, по крайней мере вся теория взлома была известна до войны. Во время войны англичане совместно с поляками усовершенствовали методику и приспособили первые компьютеры.
Какие пять лет вокруг неё завесу создавали? Энигму изобрели в 1918, в немецкие госслужбы и войска она стала поступать в двадцатые годы.
Даже в то время военная криптография тесно сотрудничала с коммерческой и строилась на достижениях из открытых областей знаний.
Никакой суперсекретности не было. Энигма – это коммерческий продукт, купленный военным ведомством и модифицированный под свои нужды. И применялся он не только в Германии, но и в Италии, Испании, Японии и другие страны тоже делали свои модификации. А основа успешных взломов Энигмы не только несовершенство шифра, а ошибки операторов и атаки на носителей ключей. Сейчас сообщения, шифрованные Энигмой времён войны есть в открытом доступе для расшифровки всеми желающими. Некоторые не расшифрованы до сих пор.
Возвращаясь однако к теме:
Пересказ презентации и критика работы
Краткий пересказ перевода пересказа ;-)
наблюдатель должен быть активным, он должен или манипулировать контентом на сайте или вмешиваться в работу сети между сайтом и экситом (на раутерах) или воздйствовать на сам эксит. Да ещё при этом создавать модуляции 30-40 kbps (такие скорости в сети Tor вообще редко встречаются – нужно чтобы все три узла в цепочке принадлежали к числу высокоскоростных) да ещё и в течении 10 минут (это надо по быстрой цепочке что-долго и упорно качать, а Вам в это время будут усиленно трафик модулировать).
Впечатляющий результат (25% ошибочно отклонённых и 10% ошибочно распознанных) был получен на ограниченном числе цепочек (13) все узлы которых были подобраны так, чтобы быть близкими к их точке зондирования, что далеко от реальной работы сети tor.
Ну и ещё много всяких если....
Блестящий результат, полученный в искусственных, полулабораторных условиях:
комментарий Роджера:
Зато эта атака намного более практична против одногоузлового прокси (VPN).
Защита от атаки со стороны сети Tor тривиальна: узлы должны блокировать ICMP запросы.
Защиты для параноидального пользователя тоже тривиальна: выставить 'BandwidthRate 25KB', чтобы слишком быстро не качать, а 'BandwidthBurst' можно поставить на большое значение, чтобы можно было качать быстро, но недолго.
Хотя пока лучше не экспериментировать с избыточными опциями защиты. Просто, не качать через быстрые соединения более 10-20 минут
Можно сбрасывать цепочки при закачке больших файлов. А лучше вообще большие файлы не качать.
Да можно подумать все только и ждут, чтобы мы поддерживали скандальную популярность дешёвыми методами.
Как? Вы не знали? Мастера андеграунда давно осволили DoubleVPN :) Сейчас у ВПН "два" узла практически стандартный набор. 31337 спит спокойно.
И только непосвященным представляется, что там потенциальных аж две точки съема трафика (один протокол для мвд, второй для фсб), но это оффтопик.
профессор советует включать ICMP, только если узел или маршрутизатор (провайдерский) излишне регулирует TCP или не реагируют на SYN к закрытому порту.
Он не зря конечно же заковычил определение формы проведения атаки. В действительности с миграцией на вспомогающие узлы (entry-guard) у всей сети есть более менее четко очерченые "точки входа". И хотя введенное недавно использование усредненного аптайма узла, не сделало охранниками разве что совсем уж "диалапных" узлов-одноневок, атакующему проще начинать сразу с поиска первого звена. Конечно же часть попадет в промежуток и конец сканируемой цепи, но с учетом фактора выбора пропорционально скорости для первичных звеньев, отсеять их будет проще и быстрей по времени.
Но в целом атака, и если рассматривать действия профессора (нет доступной научной работы по имитации GPA), скорей направлена на рекламу своей новейшей техники LinkWidth (вот по ней есть почти всё), чем на атаку анонимной сети даже в теоретическо-академическом смысле. Хотя Tor как мишень выбрана удачно. Остается догадываться кто же тот чудный мониторер который нашел среди милионов страниц — анонс доклада на странице мероприятия и счёл своим долгом запостить его на cryptome (впрочем это уже паранойя).
Единственное чего ещё не могу понять, как на маршрутизаторы и каналы провайдеров с тысячими (сотнями тысяч) различных TCP-stream так резко влияет во всём этот шуме, единственный модулированный TCP поток. И еще интересней, как пробравшись через 15-16 хопов можно отыскать пользователя на конечном участке внутри сети провайдера или фирмы.
P. S.: специально (и только) для 1337 hax0r ("они среди нас" это факт, судя по местам где была размножена новость в такой форме перевода) — да тору сломали, но вы же знаете что там и раньше сидели отдел к, цру, анб, моссад и всё логгировали, вы всё равно ей не доверяли, к чему теперь-то философcтвования на тему какие вы умные и раньше всё это считали из астрала...
комментариев: 9796 документов: 488 редакций: 5664
Но Роджеру и Ko видимо её прислали, см. там же:
Ну отрекламируют ещё на паре презентаций, а затем и опубликуют.
Пока Роджер занят текущими проблемами с выходом очередной версии Tor, затем вероятно напишет более развёрнутые комменты в своём блоге.
комментариев: 11558 документов: 1036 редакций: 4118
Неизбежное следствие популярности.
Найденный при расшифровке набордной интернет-живописи анти-тезис на "тор наше всио":
Если бы не указание на "20 минут", думал бы про что-то новое. Какие неожиданные подробности, про сравнение временных задержек, открываются. Хотя если подойти философски, толщина канала тоже есть функция от времени :)
После попадания на страницы ЛОР, новость почти быстро обрела основу неопровержимых фактов и почти поселилась в википедии, но её злые модеры отчето поудаляли упоминания, цензура наверно :)
А профессор тем временем опубликовал (все еще не до конца завершенную) работу. Только всем это уже не интересно, слайды и те мало кого заинтересовали. Сцылок не дам, читайте новости!
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 155 документов: 20 редакций: 5
TOR оставляет за пользователем возможность выбора цепочки.
1) Подписывает ли сервер TOR сделанный выбор клиента? Возможны ли атаки с подменой IP конечных узлов TOR всей цепочки у провайдера? В-принципе это возможно решается подписанным (сервером) хендшейком с каждым промежуточным узлом TOR.
2) Возможна ли атака с порчей трафика и порчей сертификатов узлов TOR до того момента, пока клиент не выберет нужную Мэлори цепочку?
комментариев: 11558 документов: 1036 редакций: 4118
Всю цепочку — нет (исключение — если управляете клиентом вручную через control port). Можно выбирать входные узлы (отключив функцию guard-узлов) и/или экзит-узлы. Среднее звено выбирается программой.
В остальном, читайте спецификацию, благо перевод.
комментариев: 9796 документов: 488 редакций: 5664
Подписывается отправляемая клиенту статистика всей сети. Главные сертификаты основных узлов-директорий (DA), распространяющих статистику зашиты в программу.
Что именно имеется ввиду? Провайдер же знает только первый узел цепочки. Входящий. Дальше трафик маршрутизируют сами узлы в зашифрованном виде. Если статистика заверена правильной подписью, то заставить клиента выбрать неверный IP нельзя.
Если трафик пойдёт не на тот сервер, то конечный узел его не сможет расшифровать и цепочка не построится.
Можно до некоторой степени портить трафик, чтобы клиент переключился на другой входной узел. А как там дальше портить? Портиться-то будет вся цепочка, а не отдельные узлы. Подписью DA заверена вся статистика и сертификаты всех узлов. Нельзя испортить сертификаты отдельных узлов. Только весь файл статистики. Тогда будет соответствующее сообщение в логах тора и клиент будет с некоторой задержкой заново качать статистику. Чисто умозрительно, наверное придется битый час "наводить порчу" на трафик, пока клиент не плюнет и не отключится.
Увы, но теперь такое содержимое есть неопровержимый факт, об этом написано в самой википедии.