о безопасности TOR сети

Противодействие хакерским угрозам

Модераторы: Olej, adminn, vikos

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 17 дек 2014, 01:13

По TOR и безопасности работы в сети появляется на habrahabr в последнее время удивительно много публикаций:

Часть 1: Методы анонимности в сети. Просто о сложном.
Изображение
«Бывают наивны, как малые дети,
Те, кто верит в анонимность в интернете».
М. Сандомирский
Часть 2: Методы анонимности в сети. Утечки данных.
Изображение

Часть 3: Методы анонимности в сети. Firefox.
Изображение

Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
Изображение

Анонимизация всего траффика через VPN + TOR/I2P. Собираем миддлбокс с нуля
Изображение

Материал интересный и лёгкий для чтения.
Всем рекомендую.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 25 янв 2015, 04:24

Остаётся последний вопрос относительно TOR: насколько это надёжно, без "закладок", позволяющих нарушить декларируемый порядок работы сети?

В Интернет пробегает достаточно много дискредитации в отношении TOR ... вот такого типа:
https://ru.wikipedia.org/wiki/Tor
Система Tor была создана в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США в рамках проекта Free Haven совместно с DARPA по федеральному заказу [44]. В 2002 году эту разработку решили рассекретить, а исходные тексты были переданы независимым разработчикам, которые создали клиент-серверное приложение и опубликовали его под свободной лицензией [45], чтобы все желающие [46] могли провести проверку на отсутствие ошибок и закладок [47].

О поддержке проекта объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети [48]. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд [49]. По состоянию на конец 2014 года Tor имеет более 6500 узлов сети [50], разбросанных по всем континентам Земли, кроме Антарктиды [51], а число участников сети, включая ботов, превышает 2,5 миллиона [52]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[53].
Здесь обращает на себя внимание:
- явные отсылки к спецслужбам США (неявно предполагая скрытые закладки для дешифрирования)...
- но это русский Wiki ... и такое расширенное использование TOR определённо беспокоит госорганы России ...
- кроме того, явный прокол в этом тексте указание "совместно с DARPA", т.е. с Интернет - это нужно читать в том смысле, что TOR подвержен "побочным точкам входа" в такой же мере, как и Интернет, и от Интернет следует отказаться...

О всех последующих находках относительно надёжности TOR я буду дополнять здесь...
Был бы очень признателен каждому за каждую ссылку публикаций и обсуждений по этому вопросу.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 26 янв 2015, 16:48

Olej писал(а): О всех последующих находках относительно надёжности TOR я буду дополнять здесь...
Из любопытных подробностей о TOR:

http://programsafe.ucoz.ru/publ/tor/6-1-0-282
Для получения приемлемой производительности и пропускной способности соединения, клиентское программное обеспечение Tor использует одну и ту же цепочку для соединений, установленных в течение временного интервала порядка одной минуты. Для последующих запросов создаётся новая цепочка для того, чтобы не дать возможности установить последовательность Ваших действий во взаимосвязи.
Tor не может решить всех проблем анонимности (приватности, конфиденциальности). Он фокусируется только на защите данных на этапе передачи. Вам необходимо использовать протокол-ориентированное ПО, если Вы не хотите, чтобы любой сайт мог получить от Вашего браузера любые сведения, необходимые для Вашей автоматической идентификации (идентификации без Вашего ведома). Примером такого ПО являются различные веб-прокси, такие как Privoxy, которые Вы можете использовать при веб-сёрфинге для блокирования передачи/установки закладок куки (cookies) Вашим веб-обозревателем (т.е. веб-браузером) и сокрытия информации о его [браузера] типе.
http://mydiv.net/arts/view-Set-Tor-dlya ... emsya.html
К хакерам вплотную примыкает проблема с заражёнными файлами самого Tor Browser-а. И здесь частенько проглядывают уши различных спецслужб, пытающихся вместо анонимной сети подсадить тебе своего трояна. Например, в App Store до сих пор предлагают скачать заражённый Tor Browser. Причём, администрация App Store извещалась об этом неоднократно ещё осенью. Однако, троян по-прежнему всё ещё там. Странная ситуация и странная медлительность. Правда, вся странность мигом пропадает, когда вспоминаешь, что нежная и трепетная дружба между корпорацией Apple и АНБ США крепнет день ото дня. Так что качай файлы самого Tor-а исключительно с официального сайта
http://compress.ru/article.aspx?id=21613
Недавние исследования сети TOR выявили ее недостаточную защищенность. Один из пользователей на собственном примере показал, каким образом через сеть TOR может быть осуществлено проникновение в личные данные. Он установил на свой компьютер клиент TOR в режиме сервера сети. Это позволено всем пользователям и даже рекомендуется разработчиками для увеличения общей пропускной способности сети. Затем он установил на своем компьютере сниффер пакетов, что позволило ему прослушивать трафик проходящих через него пакетов пользователей. И затем успешно перехватил письма тех пользователей, которые, установив защиту в виде TOR, забыли установить шифрованное соединение с сервером почты. Таким образом, при использовании сети TOR не стоит забывать и о безопасных каналах везде, где это возможно.
Но это бред для всех, кто понимает техническую сторону вопроса, и различие между TOR-браузером (Firefox ESR) и SOCKS-прокси при использовании TOR (в полной версии).
Хотя для пользователей, кто хотели бы всё "простенько и сразу" ("чайников") - это может создать проблемы.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 28 янв 2015, 19:03

Olej писал(а): Здесь обращает на себя внимание:
- явные отсылки к спецслужбам США (неявно предполагая скрытые закладки для дешифрирования)...
- но это русский Wiki ... и такое расширенное использование TOR определённо беспокоит госорганы России ...
- кроме того, явный прокол в этом тексте указание "совместно с DARPA", т.е. с Интернет - это нужно читать в том смысле, что TOR подвержен "побочным точкам входа" в такой же мере, как и Интернет, и от Интернет следует отказаться...

О всех последующих находках относительно надёжности TOR я буду дополнять здесь...
Был бы очень признателен каждому за каждую ссылку публикаций и обсуждений по этому вопросу.
Порывшись достаточно обстоятельно по Интернет, в поисках о ненадёжности TOR, "закладках" в программе (open sourse!) и т.д. - нахожу только много "бла-бла-бла" ... и никаких конкретных подробностей и аргументов.
Очень сильное впечатление, что TOR сознательно и целенаправленно пытаются дискредитировать.

Из интересного пока:
Сеть Tor Onion под атакой и быстро рушится
BY SKYFLYER on 2014/12/26 • ( 10 )

Основатель Tor Роджер Динглдайн (Roger Dingledine) сообщил, что некоторые специализированные серверы были скомпрометированы.

Сайты в сети Tor находились под атакой силовых ведомств больше года, начиная с выпиливания первого Silk Road в прошлом году.

С тех пор несколько других сайтов были также закрыты в совместных операциях Департамента Юстиции США и Европейских полицейских агентств. Сегодняшние отчёты рассказывают о новой атаке.

Похоже, эти атаки не были неожиданными для Динглдайна. На прошлой неделе он запостил в своём блоге, что они узнали от своего информатора о готовящихся атаках:

Проект Тор узнал о возможных попытках подрыва нашей сети в последующие несколько дней через изъятие специализированных серверов в сети, называемых серверами каталогов (сервера каталогов помогают клиентам Тор узнать список узлов, из которых построена сеть Тор). Сейчас мы предпринимаем необходимые меры, чтобы обезопасить наших пользователей и наша сеть уже построена таким образом, чтобы оставаться избыточной, поэтому пользователи останутся анонимными даже в случае атаки на сеть. Тор остаётся безопасным для пользования.
...
Я специально сохранил дату сообщения: меньше месяца назад...

Кроме того, характерно то, что информация явно исходит из среды окружения Биткойн, которые свою среду закрытой передачи информации считают альтернативой всем прочим. И у этого окружения (Биткойн) ... рыльце тоже ой как в пушку :-o

Судя по этому тексту (в его полном варианте) сеть TOR может быть скомпрометирована (в техническом смысле) вся, целиком, если некоторая очень могучая структура (государство?) подменит на свои более 50% серверных узлов TOR.

Но о том, чтобы иметь возможность вскрыть трафик одного отдельно взятого участника - о такой возможности речь нигде не идёт.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 13 апр 2015, 10:19

Olej писал(а):Остаётся последний вопрос относительно TOR: насколько это надёжно, без "закладок", позволяющих нарушить декларируемый порядок работы сети?

В Интернет пробегает достаточно много дискредитации в отношении TOR ... вот такого типа:
https://ru.wikipedia.org/wiki/Tor
Система Tor была создана в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США в рамках проекта Free Haven совместно с DARPA по федеральному заказу [44]. В 2002 году эту разработку решили рассекретить, а исходные тексты были переданы независимым разработчикам, которые создали клиент-серверное приложение и опубликовали его под свободной лицензией [45], чтобы все желающие [46] могли провести проверку на отсутствие ошибок и закладок [47].

О поддержке проекта объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети [48]. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд [49]. По состоянию на конец 2014 года Tor имеет более 6500 узлов сети [50], разбросанных по всем континентам Земли, кроме Антарктиды [51], а число участников сети, включая ботов, превышает 2,5 миллиона [52]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[53].
Здесь обращает на себя внимание:
- явные отсылки к спецслужбам США (неявно предполагая скрытые закладки для дешифрирования)...
- но это русский Wiki ... и такое расширенное использование TOR определённо беспокоит госорганы России ...
- кроме того, явный прокол в этом тексте указание "совместно с DARPA", т.е. с Интернет - это нужно читать в том смысле, что TOR подвержен "побочным точкам входа" в такой же мере, как и Интернет, и от Интернет следует отказаться...

О всех последующих находках относительно надёжности TOR я буду дополнять здесь...
Был бы очень признателен каждому за каждую ссылку публикаций и обсуждений по этому вопросу.
О дискредитации TOR, о том что TOR легко взламывается, что это затея каких-то зарубежных спецслужб имеющих "ключик" к TOR ... - очень много публикаций, и так же много мне приходится подобное слышать в приватном общении и переписке.
Но все эти "много" а). не объясняют и никак не аргументируют технической стороны вопроса (как?) и б). не указывают никакой источник, ссылку своей осведомлённости (откуда?).
И поскольку всё это так назойливо единообразно, то создаётся впечатление, что это специально подготавливаемая и вбрасываемая в инфосреду тщательно создающаяся дезинформация. Факт чего и может служить косвенным индикатором обеспокоенности именно спецслужб распространением TOR их пока бессилием по его преодолению.

А поэтому продолжаем собирать и фиксировать все свежие "за и против" по этому инструменту...

https://ru.wikipedia.org/wiki/Tor
По состоянию на конец 2014 года Tor имеет более 6500 узлов сети[50], разбросанных по всем континентам Земли, кроме Антарктиды[51], а число участников сети, включая ботов, превышает 2,5 миллиона[52]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[53].
(в скобках [...] там указываются прямые источники, которые можно пойти и посмотреть)
Журналисты используют Tor для безопасного общения с информаторами и диссидентами[76]. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[77], еженедельник The New Yorker запустил специализированный сервис[⇨] Strongbox (англ.)русск. для приёма компромата[78][79], а итальянские интернет-активисты создали сайт MafiaLeaks (англ.)русск. по сбору информации о деятельности мафии[80]. Алексей Навальный рекомендует использовать Tor для отправки в его Фонд борьбы с коррупцией информации о злоупотреблениях российских чиновников[81].
Спецслужбы используют Tor для обеспечения секретности при выполнении особых задач. Например, тайное подразделение JTRIG (англ.)русск. британского Центра правительственной связи применяло её как одну из составных частей комплекса средств для обеспечения защищенного доступа к своим VPS[88].
По мнению одного из ведущих разработчиков The Tor Project, Inc. Майка Перри[5] при грамотном использовании сети Tor совместно с другими средствами информационной безопасности, она обеспечивает достаточно высокую степень защиты от таких программ шпионажа, как PRISM[89]. Аналогичного мнения придерживаются издания InformationWeek (англ.)русск.[90], Ars Technica[91], Freedom of the Press Foundation (англ.)русск.[92], Частный Корреспондент[93], а также Андрей Солдатов[94] и Брюс Шнайер[95].
В октябре 2013 года были опубликованы документы АНБ[362], раскрывающие попытки спецслужбы взять сеть Tor под свой контроль[363]. В частности, для этих целей пытались использовались особые HTTP cookie, внедряемые через сервис контекстной рекламы Google AdSense[364].
..
В июне 2014 года на сайте госзакупок структура МВД России «Специальная техника и связь» (НПО «СТиС»)[375] объявила тендер под названием «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)». Был объявлен закрытый конкурс с максимальной стоимостью контракта в 3,9 млн руб.[376] В августе министерство сообщило о заключении договора на проведение этих работ с неназванной российской компанией[377]. Однако, вероятность того, что подобные исследования будут результативными, эксперты из компаний Лаборатория Касперского, Symantec и The Tor Project, Inc. оценивают скептически[378][379], а само НПО «СТиС» уже попадалось на коррупции[380].

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 04 мар 2016, 03:44

Американские исследователи взломали сеть Tor и передали результаты ФБР
25.02.2016 - 12:56

Исследователи американского университета Карнеги-Меллон смогли взломать защищенную сеть Tor и предоставили ФБР данные о ряде преступников. Об этом сообщает Gizmodo.
...
Как стало известно из материалов одного из уголовных дел, сотрудники университета воспользовались уязвимостью в Tor, обнаруженной после проведенной в 2014 году многомесячной атаки на ресурсы сети. Она стала частью исследовательского проекта, спонсируемого Министерством обороны США.
Узнав о результатах исследования, представители ФБР через суд потребовали от сотрудников Карнеги-Меллон предоставить данные о некоторых преступниках, и ученые выдали ведомству реальные IP-адреса. В результате злоумышленники были арестованы.
В середине ноября 2015 года создатели Tor рассказали о секретной сделке между ФБР и Карнеги-Меллон. По их утверждениям, спецслужба заплатила университету миллион долларов за возможность вычислить пользователей анонимной сети.
Исследователи проверяли свою разработку, проводя хакерские атаки на Tor в начале и середине 2014 года. Администрация сети заподозрила, что атаки исходили от представителей университета, когда те неожиданно отменили ранее запланированное выступление на конференции Black Hat 2014, где должны были рассказать о способах установить личности пользователей Tor.
Только опять, как всегда: бла-бла-бла и никаких подробностей, похожих на технические... :-o

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 18 окт 2016, 11:50

Новость:
Опубликован корректирующий выпуск инструментария Tor 0.2.8.9, используемого для организации работы анонимной сети Tor. В новой версии устранена уязвимость, которая позволяет удалённому атакующему инициировать крах скрытого сервиса, шлюза, узла авторизации или клиента Tor. Проблема вызвана некорректной обработкой данных, содержащих символы с нулевым кодом. Исправление также вошло в состав тестового выпуска 0.2.9.4-alpha.
Но ещё интереснее там комментарии:
- АНБ может контролировать 1-2% выходных нод, и это ничего не решает. ...
- А ты какой спецслужбой завербован?
- эстооонские войска медленного реагирования
:lol:

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 01 дек 2016, 16:52

Предупреждение об атаках на Tor Browser с применением неисправленной уязвимости
30.11.2016 10:07
Разработчиками анонимной сети Tor обнаружен вредоносный JavaScript-код, активно используемый для атаки на пользователей Tor Browser. Атака производится через эксплуатацию ещё неисправленной (0-day) уязвимости, позволяющей получить контроль за системой пользователя TorBrowser, в том числе выполнить свой код и осуществить деанонимизацию пользователя.

Уязвимость также присутствует в кодовой базе Firefox и подтверждена разработчиками Mozilla, которые занимаются подготовкой внепланового экстренного обновления. Опубликованный пример эксплоита поражает только системы Windows, но после модификации может быть адаптирован и для атаки на другие ОС. После успешной эксплуатации уязвимости на поражённой системе запускается код, осуществляющий определение реального IP-адреса системы и отправку сведений на внешний сервер.

Эксплоит подходит для атаки на Firefox начиная с выпуска 41 и заканчивая 50, а также на Tor Browser 6, основанный на ESR-ветке Firefox 45. Эксплуатация производится через переполнение кучи, которое проявляется только при обработке JavaScript. Выполняемый после проникновения вредоносный код представляет собой улучшенную версию кода, применявшегося в 2013 году ФБР для раскрытия личностей владельцев крупнейшего хостинга нелегального контента, работающего в форме скрытых сервисов Tor.
...
Дополнение: Вышел Tor Browser 6.0.7 с устранением уязвимости.
Обновление (прямо из Tor Browser, средствами Tor Browser) на сегодня (01.12.2016):
Журнал изменений:
Tor Browser 6.0.7 -- November 30
* All Platforms
* Update Firefox to 45.5.1esr
* Update NoScript to 2.9.5.2

Mozilla в суде добивается раскрытия уязвимости, применённой в атаке ФБР на Tor Browser
12.05.2016 08:57
Юристы Mozilla направили в Окружной суд западного округа штата Вашингтон требование обязать правоохранительные органы раскрыть информацию об уязвимости, фигурирующей в одном из криминальных разбирательств.

Данная уязвимость была успешно использована для деанонимизации пользователя через проведение атаки на Tor Browser. Атака была совершена в соответствии с ордером суда в процессе сбора доказательств. Проблема состоит в том, что детали использованной уязвимости не разглашаются и проблема с большой вероятностью остаётся неисправленной в кодовой базе Firefox, которая используется и в Tor Browser, что ставит под угрозу миллионы добропорядочных пользователей.
...

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 01 дек 2016, 17:10

Кое-что о безопасности... (особо важны здесь даты!)

Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor
05.10.2013 12:15
В новой порции преданных огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor.
...
Более того, в документе указано, что АНБ никогда не обладало возможностью деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.

Отдельно можно отметить успешное проведение спецслужбами США операции по аресту владельца и закрытию магазина Silk Road, торгующего наркотиками и работающего только в форме скрытого сервиса Tor (Hidden Services позволяют создавать анонимные серверные приложения, принимающие соединения по TCP, но не имеющие конкретного адреса и месторасположения - адрес сервера скрывается по аналогии с тем, как скрываются IP-адреса пользвоателей сети Tor). Примечательно, что разоблачение стало возможным благодаря беспечности преступника, допустившего ряд публикаций, которые позволили вычислить его, а также использованию на сервере небезопасного и не надёжного ПО (доступ к серверу был получен через взлом серверного ПО, к которому предоставляется доступ через скрытый сервис Tor). Безопасность сети Tor и её средства по обеспечению анонимности остались незыблемы.
ФБР оплатило атаку по деанонимизации пользователей Tor
12.11.2015 10:14
Роджер Дингледин (Roger Dingledine), руководитель проекта Tor, опубликовал вскрывшиеся подробности прошлогодней атаки на сеть Tor, которая могла привести к деанонимизации пользователей. По имеющимся у представителей проекта Tor данным, ФБР заплатил университету Карнеги — Меллон как минимум один миллион долларов за работу по организации атаки, способной раскрыть реальные IP-адреса владельцев скрытых сервисов Tor.
...
В результате соглашения с ФБР исследователями университета был разработан и применён метод атаки, основанный на создании большого числа подставных ретрансляторов Tor. Проблема состоит в том, что деанонимизация была организована в рамках сбора доказательств для инициирования судебных разбирательств. Скорее всего атака была организована без ордера, так как формально ФБР стремился получить IP-адреса лишь нескольких скрытых сервисов Tor, но на деле атака затрагивала всех пользователей скрытых сервисов, в том числе тех, которые не занимаются криминальной деятельностью. Т.е. атака не была ограничена конкретными преступниками, а охватывала многих пользователей с последующим отсеиванием информации, которая могла иметь отношение к криминальной деятельности.
МВД РФ объявило конкурс на исследование возможности взлома сети Tor
24.07.2014 14:16
НПО "Специальная техника и связь" МВД РФ объявило закрытый конкурс по изучению возможности получения информации о пользователях сети Tor. Бюджет данного конкурса составляет 3.9 миллиона рублей, а принять участие в конкурсе могут лишь обладатели лицензий на разработку и реализацию специальных технических средств, предназначенных для негласного получения информации, а также на проведение работ, связанных с использованием сведений, составляющих государственную тайну.
Инициатива МВД РФ по взлому Tor зашла в тупик
09.09.2015 16:19
Ранее сообщалось, что МВД РФ объявило конкурс на исследование возможности взлома сети Tor. Однако, как сообщило сегодня издание "Коммерсант", добиться идентификации пользователей анонимной сети Tor оказалось не так просто, как предполагало МВД. Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ), который МВД привлекло для борьбы с анонимностью в сети, намерен в одностороннем порядке отказаться от выполнения этих работ и нанял юристов для помощи в расторжении госконтракта.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

о безопасности TOR сети

Непрочитанное сообщение Olej » 19 сен 2023, 19:23

Olej писал(а):
01 дек 2016, 17:10
Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor
Olej писал(а):
01 дек 2016, 17:10
ФБР оплатило атаку по деанонимизации пользователей Tor
Olej писал(а):
01 дек 2016, 17:10
МВД РФ объявило конкурс на исследование возможности взлома сети Tor
Olej писал(а):
01 дек 2016, 17:10
Инициатива МВД РФ по взлому Tor зашла в тупик
Решил посмотреть что там нового пишут о безопасности TOR ... :shock:
Нарезка лука: Часть 1 — Разрушаем мифы Tor (это перевод :!: ):
Каждый раз, когда вы подключаетесь к Tor, он выбирает три ноды для построения пути к интернету (это называется цепью). Каждая из этих нод имеет свою функцию:

- Входная нода: часто называемая сторожевой нодой, это первая нода, к которой подключается ваш компьютер. Входная нода видит ваш IP-адрес, но не видит, к чему вы подключаетесь. В оличии от других нод, Tor клиент случайным образом выбирает входную ноду и поддерживает связь с ней в течение 2–3 месяцев. Я расскажу подробнее о причинах этого в следующем посте.
- Средняя нода: вторая нода, к которой подключается ваш Tor-клиент. Эта нода может видеть, откуда пришел трафик (от входной ноды) и куда он идет дальше. Однако она не видит ваш IP-адрес или домен, к которому вы подключаетесь. Эта нода, в произвольном порядке выбирается из всех нод в сети Tor для каждой цепи.
- Выходная нода: это то место, где ваш трафик покидает сеть Tor и перенаправляется на конечный домен. Выходная нода не знает вашего IP (кто вы такой), но она знает к чему вы подключаетесь. Выходная нода, как и средняя, выбирается случайным образом из всех нод в сети Tor (если она работает с флагом выхода).
Мифы и факты

Хотя Tor является одним из лучших способов защитить вашу конфиденциальность в наши дни, он, к сожалению, страдает от плохой репутации. Это результат ряда мифов, которые мы попытаемся развеять.

1. Tor был создан правительством США, у него должен быть бэкдор!

Тор не был создан правительством. Тор был разработан Роджером Дингледайном, позже к нему присоединился Ник Мэттьюсон, при финансовой поддержке Военно-морской исследовательской лаборатории через Пола Сайверсона. Утверждение о том, что он должен содержать бэкдор, не обосновано следующими причинами:

- Во-первых, правительство США использует Tor для сокрытия своей деятельности в Интернете. Если бы у него был бэкдор, то он был бы небезопасен и для них. Можно было бы утверждать, что они могли бы создать свои собственные анонимные системы, но это не было бы эффективным.
- Если правительство построит свою собственную систему и будет использовать ее только для себя, тогда станет понятно, что весь трафик будет трафиком ЦРУ/АНБ/ФБР, что сделает его бесполезным для использования вообще.
- Нельзя забывать, что вы не можете быть анонимны в одиночку, вам нужны такие же анонимные пиры, чтобы собрать толпу, в которой вы могли бы затеряться. Чем больше людей вы бросаете в эту толпу, тем труднее найти любого человека.

2. Tor занесет меня в список подозреваемых!

Утверждение, что использование Tor ставит вас в список подозреваемых в западном обществе, не имеет никакого смысла. Не потому, что этого никогда не случится, а потому, что это будет бесполезно, даже если они это сделают.

Анализ показывает, что сеть Tor получает до 2 миллионов пользователей в день. Это огромный список, настолько большой, что целенаправленное наблюдение больше невозможно, и правительствам придется полагаться на массовое наблюдение. Эй, массовое наблюдение, разве это уже не происходило где-нибудь? О, да, это называется Интернет! Единственное место, где использование Tor может быть опасным, это в странах с деспотичным правительством, но в этом случае VPN с такой же вероятностью вызовет подозрения и внесет вас в “список”. Также с Tor можно попытаться избежать обнаружения с помощью мостовых ретрансляторов, которые являются входными нодами, не включенными в публичный список нод. Наконец, стоит подумать о том, от чего защищает вас Tor, и является ли это более важным, чем теоретический список рисков которым вы подвергаетесь. Это все равно, что думать, что использование HTTPS внесет вас в список, поэтому вы больше не будете использовать HTTPS для собственной защиты.

3. Выходные ноды могут делать страшные вещи с моим трафиком!

Частично это так, хотя ваш трафик и шифруется при входе и выходе из сети Tor, связь между веб-сайтом и выходной нодой не зашифрована. Если бы я вошел на веб-страницу с помощью HTTP, то выходная нода могла бы перехватить мой пароль. И хотя в прошлом это было большой проблемой, массовое внедрение HTTPS, которое выросло с 67% в 2017 году до 77% в 2018 году, сделало невозможным большинство манипуляций с выходной нодой, поскольку выходная нода будет видеть только зашифрованный HTTPS пакет, который она должна переслать, даже не зная что он содержит в себе.

4. Правительство может установить множество нод для деанонимизации людей!

Tor не является серебряной пулей, но установка большого количества нод — это очень маловероятная атака, которая может быть либо достаточно тривиально обнаружена, либо стать ОЧЕНЬ дорогой, в зависимости от того, как это будет сделано. Прежде всего, чтобы по-настоящему деанонимировать кого-то таким образом, вам нужно, по крайней мере, иметь входную и выходную ноды пользователя Tor. Помните, как я объяснял выше, что узлы записи выбираются один раз и хранятся 2–3 месяца? Именно поэтому: если правительство хочет стать вашей входной нодой, у него есть N% шанс быть выбранным вами из более чем 6000 нод. Если мне повезет, и я выберу неправительственную ноду, правительство должно будет поддерживать работу всех своих нод (это будет стоить больших денег) в течение как минимум двух месяцев, прежде чем они получат еще один шанс стать вашей входной нодой. Также требуется не менее 8 дней, максимум 68 дней, прежде чем она наберет максимальную скорость, чтобы стать сторожевой нодой (Guard node). Как видите, это медленно, дорого и в целом очень непривлекательный способ найти пользователя Tor. Хотя да, они могут это делать, для них это было бы бессмысленно, поскольку существует множество атак, которые гораздо дешевле осуществить и испытать. Слайды из документов Сноудена о Tor, в которых говорилось, что они могут деанонимировать очень небольшую часть людей, хотя не могут быть использованы для нападения на конкретных людей по требованию, что делает эту дорогую атаку нецелесообразной в реальных условиях.

5. Tor используется только преступниками чтобы входить в эту штуку под названием Даркнет, мы не должны его поддерживать!

Во-первых, хотя Tor может использоваться для анонимного доступа к сайтам в “даркнете”/, большая часть трафика Tor используется для доступа к обычным веб-сайтам. Хотя некоторые люди убеждены, что Tor способствует развитию педофилии и должен быть уничтожен. Это не решение, и оно ничем не поможет. Если убрать Tor, то все, что произойдет, так это то, что преступники будут использовать другой (незаконный) способ для ведения бизнеса, а активист в Иране может быть подвергнут пыткам и убит без защиты Tor. Может быть, Tor и является двухсторонним мечом, но сторона выгоды для общества режет намного острее, чем криминальная сторона.

6. Я слышал, что атака XYZ может взломать Tor!

Как я уже говорил выше, Tor — это не серебряная пуля, там могут быть атаки, которые можно было бы использовать для попытки деанонимизации пользователей Tor. Но в настоящее время это лучшее, что у нас есть, и по мере роста Tor, с каждым пользователем и каждой новой нодой, атаки становятся все труднее и дороже для реализации. Все, что нам сейчас известно, это то, что в 2013 году, в связи с утечками из-за Сноудена, АНБ не смогло достоверно отследить пользователей Tor.

7. А что насчет этого наркорынка, который был взломан? Он был размещен в Tor!

Это правда, есть люди которые используют Tor для скрытия незаконных веб-сайтов, и многие из них были пойманы на этом. Однако, в каждом отдельном публичном случае ликвидации таких сайтов, Tor не был причиной. Нужно понимать, что даже если ваша связь анонимна, другие вещи могут быть не анонимными. Tor — это не магическая пыль безопасности, она не сделает ваш сервер “невзламываемым”. Ошибки программного обеспечения все еще существуют, государственная слежка все еще существует, и обыкновенные ошибки пользователей все еще существуют. Эти тактики намного дешевле, а зачастую и намного проще в реализации, чем любые атаки, направленные против самой сети Tor.

8. Tor финансируется правительством США!

Это частично так. Хотя в настоящее время большая часть финансирования проекта Tor в основном поступает от правительства США, люди сначала должны осознать, что Tor используется самим правительством, поэтому для них имеет смысл финансировать его развитие. Во-вторых, правительство США огромное, и вполне логично, что одна часть правительства пытается его улучшить, а другая хочет его разрушить. Кроме того, следует отметить, что в рамках проекта Tor предпринимаются активные и успешные попытки диверсифицировать источники их финансирования. В 2015 году 85% финансирования Tor поступило от правительства США, в 2016 году оно сократилось до 76%, а в 2017 году — до 51%. Хотите еще больше диверсифицировать финансирование Тор? Вы можете сделать это, перейдя на их сайт и пожертвовав немного средств, таким образом вы поможете им в их важной работе. Стоит также отметить, что весь код Tor полностью соответствует FOSS, все обсуждения и встречи, все исследования, все, что делает проект Tor, прозрачно и доступно для всех онлайн, чтобы ознакомиться и изучить его. Это означает, что если проект Tor будет делать нечто подозрительное, люди смогут это увидеть.

9. То есть, ты говоришь, что Tor неуязвим?

Нет, Tor, как я уже говорил выше, не серебряная пуля. Хотя в настоящее время это лучший из имеющихся у нас вариантов, существуют некоторые атаки, которые можно использовать против Tor (например, корреляционные атаки на трафик), чтобы попытаться деанонимизировать пользователей. Однако, могут быть приняты другие технические решения, чтобы защитить себя. Tor является инструментом, позволяющим сделать массовую слежку настолько дорогостоящей и сложной, что правительствам теперь придется сокращать масштабы и концентрировать свои ресурсы на конкретных целях, по сути, отказываясь от массового слежения. И в этом сила Tor.

Ответить

Вернуться в «Безопасность»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 7 гостей