Форум Зануды - свободное общение обо всём.

Объявление

Уважаемые форумчане! Наш форум переехал на новый хостинг и новый адрес HTTP://SVOBODA-ON.ORG

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форум Зануды - свободное общение обо всём. » Свободный » Пример успешной атаки на TOR.


Пример успешной атаки на TOR.

Сообщений 1 страница 16 из 16

1

Помнится то-ли на Ганзе, то-ли ещё где обсуждалось открытое ПО и всё что с этим связано. И один из участников спора выдал что-то вроде: "Приведите хоть один пример успешной атаки на ТОР!" На что ему было заявлено что-то вроде того, что мол если они и есть, то об этом никто не распространяется.
И вот момент настал:
http://www.warandpeace.ru/ru/news/view/83700/

ФБР официально призналась в контроле над анонимной сетью Tor.

Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому и управлению серверами, обслуживающих анонимную сеть Tor. Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.

...

Эксперты проанализировали код установленного на серверах ПО и пришли к выводу, что оно эксплуатирует уязвимость в браузере Firefox 17 ESR, на основе которого собран пакет Tor Browser Bundle. Этот пакет, свободно размещенный на официальном сайте проекта, предназначен для пользователей, которые желают воспользоваться анонимной сетью.

Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.

Эти данные отправлялись на неизвестный сервер в Северной Виргинии, США, для определения IP-адреса пользователя. Удалось найти два адреса, на которые скрытый код отправлял данные, однако с кем они были связаны, установить не удалось - трассировка обрывалась на одном из серверов американской телекоммуникационной компании Verizon.

Причастность ФБР к созданию этого кода была подтверждена официальным представителем впервые. До этого наблюдатели могли лишь догадываться о том, кто является его автором. Было наиболее очевидно, что к этому причастны именно властные структуры, так как предназначением кода было рассекречивание пользователей, а не установка какого-либо бэкдора.

Правда это не совсем та атака, которую мы обычно подразумеваем, т.к. она не обошлась без физического вторжения в дата-центр, но юзерам от этого не легче.

2

А если применить еще и паяльник, по его второму назначению...
Хотя, с учетом того, что ТОР финансируется правительством США, нахрена было туда залазить?

3

Laborant написал(а):

А если применить еще и паяльник, по его второму назначению...

Для этого надо сначала фигуранта вычислить, чтобы знать к кому паяльник применять.

Laborant написал(а):

Хотя, с учетом того, что ТОР финансируется правительством США, нахрена было туда залазить?

ПО с открытым кодом. Прямо в него запихать шпионское ПО нехорошо - быстро выяснится.

4

А что такое "контроль"? Преступления в Интернете раскрывать?

5

І2Р православнее?

6

Ursvamp написал(а):

А что такое "контроль"?

Зачем придираться к переводчику?
"Контроль" это по-английски "управление".

(ФБР) подтвердило свою причастность к взлому и управлению

7

krapper написал(а):

І2Р православнее?

Да х.з.
Нет невзламываемой защиты.
Всё зависит от соотношения затрат по силам и средствам, с одной стороны, и полученному бонусу по результату взлома, с другой.
Короче говоря - насколько сильно нужно Вас взломать и каковы возможности противника.

8

mikhaly4 написал(а):

Нет невзламываемой защиты.

Это понятно. :)

9

krapper написал(а):

І2Р православнее?

Вот поставил, из за казуса с Флибустой, изучаю. Из за провайдера только подключиться нормально не могу, пользуюсь как туннелем. Ну качать получается, и ... нормально.

10

Laborant написал(а):

Вот поставил, из за казуса с Флибустой, изучаю. Из за провайдера только подключиться нормально не могу, пользуюсь как туннелем. Ну качать получается, и ... нормально.

Я пока с Куллиба качаю, но про І2Р думаю.

11

К вопросу о сравнении TOR и I2P:

https://www.pgpru.com/faq/anonimnostjob … y#h37444-4

I2P. I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества.

Так что, похоже что те же яйца, только в профиль.

И ещё ИМХО необходимо сделать VPN-туннель до иностранного сервера, и уже в него заворачивать TOR или I2P или ещё что, чтобы наблюдатель на РФ-ском провайдере не видел вообще что именно используется.

12

mikhaly4 написал(а):

Так что, похоже что те же яйца, только в профиль.

Анонимы против USMC это, скорее, плюс, чем минус.

13

krapper написал(а):

Анонимы против USMC это, скорее, плюс, чем минус.

Не логично.
Анонимы могут быть кем угодно, вплоть до глубокобурильной конторы.
Известный противник - это уже что-то.

14

mikhaly4 написал(а):

Не логично.
Анонимы могут быть кем угодно, вплоть до глубокобурильной конторы.
Известный противник - это уже что-то.

Там вроде подход посерьезнее ТОRа

15

krapper написал(а):

Там вроде подход посерьезнее ТОRа

Возможно, не спорю.
Но не факт, что спецслужбы не войдут в дата-центр и не повяжут админов, а потом не установят свои программы на сервера.

16

mikhaly4 написал(а):

Возможно, не спорю.
Но не факт, что спецслужбы не войдут в дата-центр и не повяжут админов, а потом не установят свои программы на сервера.

Согласен.
От вора нет запора.


Вы здесь » Форум Зануды - свободное общение обо всём. » Свободный » Пример успешной атаки на TOR.