...

четверг, 24 июля 2014 г.

Немного Tor/I2P/Tails/СОРМ-3

Так. Слишком много за последние полторы недели произошло, поэтому будет в один пост.

Tor




Выступление на BlackHat отменили

Каждый сможет взломать Tor за 3000$ (MagisterLudi) — говорили ребята, которым запретили выступать на BlackHat. Они хотели выступать от имени организации Carnegie Mellon’s Software Engineering Institute, в которой и проводились исследования, но им не дали права на публичное распространения этого материала. Подробности особо неизвестны: исследователи сообщили о баге только Tor Core Developers, но, вроде как, все друг друга поняли, и работы по устранению бага уже ведутся.

Сообщение в рассылке Torproject

Немного информации в PCWold

На xaker.ru

Более ранняя заметка на arstechnica


Sniper attack

Наконец-то выложили подробности атаки, о которой сообщалось в блоге Torproject в конце января. Эта атака позволяла, во-первых, жрать память на exit-node до ее неработоспособности при очень низком использовании ресурсов на стороне атакующего, во-вторых, позволяла анонимно деанонимизировать hidden service при атаке от 4 до 278 часов на него. Проблема была в некорректной работе с TCP Window Size/Flow Control и команде SENDME. Решили добавлением некой аутентификации на SENDME (на самом деле, просто небольшая проверка). Баг устранен в версии 0.2.4.14-alpha.

Заметка на Torproject


Tails и I2P




Вышел Tails 1.1, вроде как с уязвимостью


Ребята из Exodus Intel сообщили разработчикам дистрибутива Tails, что он уязвим, прямо накануне выхода версии Tails 1.1. Сначала никакой информации об уязвимости они не разглашали, однако сейчас сделали видео:


Что происходит на видео?



0:00:00,000 –> 0:00:10,400: Demonstrating IP on listening server, Turning on listening server

0:00:19,000 –> 0:00:25,400: Tails user visiting website icanhazip.com which shows the anonymized IP address

0:00:36,000 –> 0:00:49,400: Showing that we’re indeed using the latest Tails build 1.1

0:00:50,000 –> 0:01:03,400: I2P address being resolved, proof of concept malicious payload being delivered

0:01:30,000 –> 0:01:40,400: Listening server retrieves the Tails user’s de-anonymized IP address (Austin RoadRunner ISP)





Непонятно, уязвимость ли это в самом роутере I2P, его веб-интерфейсе или же в Tails. Рано судить, но, судя по видео, это что-то вроде XSS, хотя парни говорят о payload. Выглядит как чушь, но Exodus достаточно серьезные люди, чтобы так шутить (например, продают свои эксплоиты DARPA). Ждем подробностей.

Запись в блоге Exodus Intel

Запись на Thehackernews, еще одна


Tor и СОРМ-3


Как вы уже, возможно, знаете, МВД РФ объявило конкурс, целью которого является «взлом» TOR (Gordon01). Сомневаюсь, что этот конкурс составляли компетентные люди, но лично я считаю, что выборочная деанонимизация пользователей Tor в РФ вполне возможна, если учитывать, что СОРМ-3 работает именно так, как его описывали в пресс-релизах.

Все довольно просто: СОРМ-3 логгирует действия абонентов, и сайты логгируют действия пользователей. Предположим, мы хотим деанонимизировать пользователя, написавшего комментарий на новостном ресурсе. В силу известности всех IP exit-node в конкретный момент, люди, у которых есть логи и веб-сайта, пользователя которого хотят деанонимизировать, и СОРМ-3, и список exit-node в конкретный момент времени, могут сопоставить время появления комментария и время отправки пакета данных от абонента. Чем меньше пользователей Tor в РФ, тем более эффективен такой способ. Такие дела.

This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.


Комментариев нет:

Отправить комментарий