id: Гость   вход   регистрация
текущее время 12:49 19/04/2024
Владелец: unknown (создано 21/03/2011 13:42), редакция от 21/03/2011 16:38 (автор: unknown) Печать
Категории: софт, анонимность, приватность, анализ трафика, прослушивание коммуникаций, tor, ошибки и баги, атаки, разное, события, сообщество, личности
https://www.pgpru.com/Новости/2011/ЛёгкостьБлокированияTor-соединенийВызываетБеспокойствоПользователей
создать
просмотр
редакции
ссылки

21.03 // Лёгкость блокирования Tor-соединений вызывает беспокойство пользователей


Наряду с различными СМИ и сетевыми изданиями, британское агентство The Telegraph опубликовало статью "Иран взломал технологию вэб-диссидентов". В ней (и аналогичных статьях) рассказывается о том, что иранские власти смогли вычислить всех пользователей сети Tor в своей стране, а позднее и полностью заблокировать их соединения с сетью.


Разработчики Tor ранее предполагали проблемы такого рода, но старались не устраивать "гонку вооружений" с цензорами, возможно понимая её второстепенность и тупиковость. Tor позиционировался в первую очередь как средство анонимности, и лишь во-вторую (и в слабой степени) — как средство защиты от цензуры.


Для этого были разработаны соединения через так называемые "бридж-узлы", специально предназначенные для маскировки трафика под SSL-соединение и обхода цензуры. Предполагалось, что блокирование SSL-трафика от непубличных узлов будет трудной задачей для противника:


  1. Собрать список всех узлов сложно (он раздаётся пользователям по запросам или через персональные контакты-знакомства)
  2. Блокировать все SSL-соединения без разбора невозможно (нарушение работы многих сервисов интернета)
  3. Проводить анализ трафика на различение от стандартного SSL-соединения накладно (потребует глубокой инспекции пакетов).

В последнем пункте разработчики ошиблись или умолчали о слабости своих предпосылок. Когда появились сведения из Ирана, было высказано предположение, что там действительно используется какая-то сложная технология. Но такие технологии сложными можно назвать с натяжкой даже для полноценной имитации SSL-соединений.


Для старых версий Tor (до 2008 года) все попытки соединения с сетью Tor можно было заблокировать и внести в лог двумя строчками файрволла:


Эта возможность частично исправлена и работы над улучшением имитации правдоподобности SSL-соединения ведутся. Но реализовать её полностью вероятно не удасться никогда по принципиальным соображениям.


Можно выделить несколько отличительных признаков, по-которым иранское правительство могло блокировать соединения с бридж-узлами Tor:


  1. Все сертификаты самоподписанные.
  2. Они имели вид www.s4ku5skci.net (между www и net — набор случайных символов).
  3. Они не соответствовали никакому доменному имени — команда вида nslookup www.s4ku5skci.net будет выявлять отсутствие реального домена.
  4. Использовалось согласование параметров Диффи-Хеллмана, специфичное для Tor. В новой версии это исправлено для имитации соединения с сервером Apache.

Разработчики не скрывают таких вещей, хотя многое и не афишируют, но интересующиеся Tor-протоколом могут найти достаточно полные описания его слабостей в документах разработки. При их анализе становится ясно, что цель средств преодоления интернет-цензуры — сделать её массовое введение слишком накладным, но против прицельных и изощрённых атак все такие средства бессильны.




Однако, внезапно, такое лёгкое обнаружение и блокирование Tor-соединений вызвало подозрение пользователей: не касается ли это и главной цели проекта — анонимности и не является ли этом своеобразным бэкдором? Спекуляции на эту тему подогреваются историей создания проекта Tor военными ведомствами США.


Пол Сайверсон опубликовал по этому поводу в рассылке следующее:



Люди периодически поднимают эту тему. Я могу лишь подтвердить давно и широко известные факты. Можете интерпретировать их как хотите. Больше подробностей можете прочитать на http://www.onion-router.net/History.html, но краткое изложение такое:

Я изобрёл луковичную маршрутизацию в исследовательской лаборатории ВМФ совместно с Дэвидом Голдшлагом и Майком Ридом в 1995-96 годах, как проект этой лаборатории с начальным получением финансирования от ONR (Исследовательский отдел ВМФ). Все из нас в то время были сотрудниками лаборатории ВМФ. Первая система была развёрнута в 1996 году и исходный код для этой системы был распространён годом позже (код был полностью работой американских служащих, нанятых правительственными организациями, но не объектом копирайта).


Как часть позднего проекта лаборатории ВМФ я создал версию луковичной маршрутизации, которая стала известна как Tor вместе с Роджером Динглдайном и Ником Мэтьюсоном в начале 2002. В то время я продолжал быть служащим лаборатории ВМФ. Роджер и Ник были работниками по контракту над моим проектом. Проект исследовательской лаборатории ВМФ, финансируемый офисом морских исследований и агентством перспективных оборонных исследований (DARPA) был под таким финансированием только до 2004 года. Первая публично развёрнутая Tor-сеть была в 2003 году, тогда же был открыт исходный код под лицензией MIT. Первичное финансирование работы Роджера и Ника над Тором было другой частью проекта (в отличие от NRL), когда финансирование начал осуществлять EFF.


Тор получает финансирование от множества источников помимо этого, включая различные проекты правительства США, как до, так и с момента US 501 ©(3), так и не от профессионалов. Подробнее можно посмотреть на: https://torproject.org/about/sponsors.html.en



Источник: https://www.torpoject.org


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— Гость (18/04/2011 15:38)   <#>
Установить на компы средства мониторинга действий пользователя с централизованным анализом логов.
Поздно, лишняя кипучая деятельность. Сотрудник технически не должен иметь возможности запустить что-то не разрешённое. И уже это подкрепить приказом по палате. Впрочем, это зависит от профиля больницы фирмы.
— SATtva (18/04/2011 16:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Установить на компы средства мониторинга действий пользователя с централизованным анализом логов.

Поздно, лишняя кипучая деятельность. Сотрудник технически не должен иметь возможности запустить что-то не разрешённое.

Без мониторинга и аудита любые превентивные меры будут малоэффективны. Предусмотреть всё невозможно, снабжённый творческим мышлением подопечный всегда сможет найти обходной путь. Но воспользуется ли он им, зависит то того, возможно ли эту деятельность выявить постфактум и справедливо покарать.
— Гость (18/04/2011 17:05)   <#>
2unknown 2SATtva
Нет, вопрос от фирмы, вызван ростом несанкционированного трафика (оплаченного). Бриджи как средство обхода блокировки не рассматриваем исходя из уровня пользователей. Если перефразировать вопрос – можно ли ожидать, что блокировка 9 + 806 отсечет порядка 90-95% имеющегося Tor-трафика? Процедура карания тоже не рассматривается (хлопотно), достаточно значительно снизить валовый расход по основной массе и не переплачивать за их личный серфинг.
— SATtva (18/04/2011 17:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я конечно извиняюсь за глупый вопрос, но разве нельзя найти, на каких машинах установлено ПО Tor? Ваш же огород.
— Гость (18/04/2011 17:38)   <#>
Гость (18/04/2011 17:05),
Любой узел с точки зрения настроек клиента может использоваться как бридж. Выкачивайте список всех узлов периодически и обновляйте свои стоп-листы. От использования "настоящими" бриджами не спасёт впрочем, и зря надеетесь что пользование ими требует значительных знаний. В Vidalia всё наглядно и просто. Поэтому не забудьте заблокировать еще сайт(ы) и почту где бриджы раздают.
— SATtva (18/04/2011 17:44)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Поэтому не забудьте заблокировать еще сайт(ы) и почту где бриджы раздают.

В том числе дома у сотрудников и их знакомых.
— unknown (18/04/2011 17:45, исправлен 18/04/2011 17:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
не переплачивать за их личный серфинг.

Квоты (дневные, месячные) с логированием по объёмам трафика поставьте и пусть хоть порнуху смотрят. А если квот не будет хватать — пусть отчитываются по логам (на что тратили) или сидят без инета. И никакой цензуры не надо. Хотя, конечно, хозяин — барин. Можно и с ветровыми виртуальными мельницами сражаться.

— Гость (18/04/2011 18:25)   <#>
Можно плюсом ещё применить алгоритм unknown'а. Ставите грепалку сертификатов и прочёсываете трафик. Ну скачают пару мегабайт пару раз во время такого анализа, всё равно надоест искать постоянно новые адреса. Профит.
— Гость (18/04/2011 21:01)   <#>
Поднимите прокси для доступа в интернет, всё другое заблокируйте. Тор умеет прокси, но не умеет запрашивать конект по fqdn.
— Гость (18/04/2011 21:14)   <#>
Любой узел с точки зрения настроек клиента может использоваться как бридж.
Стандартная Tor-нода? Да ну? Если бутстрэпа нет, статистика первый раз выкачивается с корневых узлов (8 или 9 их, сколько там). Резюмируя: если считать что клиенты не настолько опытны, чтобы настроить туннелирование и/или бриджи или использовать бутстрэп для статистики, то достаточно заблокировать крорневые узлы — что, собственно, вы изначально и предложили. Дополнительное блокирование защитит разве что от бутстрэпа, но бутстрэп, имхо, даже более геморный чем туннели и бриджи + глючный.
— Гость (18/04/2011 21:16)   <#>
Поднимите прокси для доступа в интернет, всё другое заблокируйте. Тор умеет прокси, но не умеет запрашивать конект по fqdn.
Если прокся поддерживает connect, то всё бесполезно: все туннели будут работать и т.д. К тому же Tor прекрасно работает через стандартную HTTP-прокси. Если connect не поддерживается, будет забанено так много всего, что фирму это может не устроить (имхо).
— Гость (18/04/2011 21:25)   <#>
Если прокся поддерживает connect, то всё бесполезно: все туннели будут работать и т.д. К тому же Tor прекрасно работает через стандартную HTTP-прокси.
Туннелей меньше чем серверов тора. Через обычную хттп проксю тор гонял текстовые документы с дескрипторы и прочее, нынче он делает это через однохоповые туннели. Даже если разрешить скачивать их как прежде, работать все равно нужно будет через коннект метод. Но тор запрашивает ип адрес, и пока-что никак иначе. Потому запретить такие запросы на прокси можно без лишний последствий.

И конечно ограничить порты по которым можно коннектить через прокси.
— Гость (18/04/2011 21:36)   <#>
Стандартная Tor-нода? Да ну? Если бутстрэпа нет, статистика первый раз выкачивается с корневых узлов (8 или 9 их, сколько там).

Любой узел с точки зрения настроек клиента может использоваться как бридж.

Клиенту без разницы что считать бриджем, главное это настройки у клиента. Во всяком случае для альфа версии бага с отваливанием "бриджа" после приёма дескриптора для него где он числится совсем не бриджем — практически исправлена. Бридж это функционально релей. Релей это бридж, бридж это релей.
Поэтому если вести блек листы, то вписывать туда надо все узлы, иначе пользователю и искать ничего не надо будет.
— Гость (18/04/2011 22:11)   <#>
Но тор запрашивает ип адрес, и пока-что никак иначе. Потому запретить такие запросы на прокси можно без лишний последствий.
Можно подумать, что если бы он запрашивал fqdn, то забанить было бы нельзя :)
— Гость (18/04/2011 22:41)   <#>
Всё можно. Но добавив запрет на доступ через ип адреса, не нужно будет вести списков для блокирования торов. При практически нулевых последствиях для обычных интернетов.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3