АНБ против Tor

Discussion in 'Мировые новости. Обсуждения.' started by wtorrent, 5 Oct 2013.

  1. wtorrent

    wtorrent New Member

    Joined:
    26 Feb 2012
    Messages:
    27
    Likes Received:
    0
    Reputations:
    0
    Алгоритм заключается в контроле нескольких узлов Tor, а также в распознавании (фингерпринтинге) клиентов Tor в том месте, где трафик направляется от узла Tor к конкретному сайту, например, Google. Такие запросы перехватываются с помощью скрытых серверов АНБ на магистральных каналах связи. Затем на компьютерах пользователей Tor применяется эксплойт-пак FoxAcid, содержащий в том числе эксплойты для 0day-уязвимостей Firefox 10.0 ESR (этот браузер использовался в комплекте клиентского программного обеспечения Tor Browser Bundle на момент составления презентаций АНБ).

    [​IMG]

    Презентации АНБ раскрывающие тему:

    1) http://cryptome.org/2013/10/nsa-egotisticalgiraffe.pdf
    2) http://cryptome.org/2013/10/nsa-tor-stinks.pdf
    3) http://cryptome.org/2013/10/nsa-iat-tor.pdf

    --
    6.10.2013
    Источник: http://habrahabr.ru/post/196472/
     
    #1 wtorrent, 5 Oct 2013
    Last edited by a moderator: 6 Oct 2013
  2. fire64

    fire64 Elder - Старейшина

    Joined:
    1 Apr 2008
    Messages:
    251
    Likes Received:
    22
    Reputations:
    5
    Похоже началась целенаправленная пропаганда против Tor
    Новости идут одна за другой
     
  3. -=Cerberus=-

    -=Cerberus=- κρυπτός γράφω

    Joined:
    29 Apr 2012
    Messages:
    1,321
    Likes Received:
    930
    Reputations:
    391
    Создали дракона, а теперь думаю как его побороть.
     
  4. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,818
    Likes Received:
    18,493
    Reputations:
    377
    Любопытные PDF-ки.
     
    _________________________
  5. K800

    K800 Nobody's Fool

    Joined:
    25 Dec 2010
    Messages:
    2,191
    Likes Received:
    3,828
    Reputations:
    372
    Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor

    В новой порции преданных огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе развиваемого проектом Tor специализированного браузера Tor Browser.

    В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редиректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.

    Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor не использующих Tor Browser упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.

    Более того, в документе указано, что АНБ никогда не обладало возможностью деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.

    Отдельно можно отметить успешное проведение спецслужбами США операции по аресту владельца и закрытию магазина Silk Road, торгующего наркотиками и работающего только в форме скрытого сервиса Tor (Hidden Services позволяют создавать анонимные серверные приложения, принимающие соединения по TCP, но не имеющие конкретного адреса и месторасположения - адрес сервера скрывается по аналогии с тем, как скрываются IP-адреса пользвоателей сети Tor). Примечательно, что разоблачение стало возможным благодаря беспечности преступника, допустившего ряд публикаций, которые позволили вычислить его, а также использованию на сервере небезопасного и не надёжного ПО (доступ к серверу был получен через взлом серверного ПО, к которому предоставляется доступ через скрытый сервис Tor). Безопасность сети Tor и её средства по обеспечению анонимности остались незыблемы.

    05.10.2013
    http://www.opennet.ru/opennews/art.shtml?num=38087
    http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity