- PVSM.RU - https://www.pvsm.ru -

Каждый сможет взломать Tor за 3000$

Каждый сможет взломать Tor за 3000$ «Вам не нужно быть АНБ, чтоб взломать Tor. Бюджетный способ деанонимизации» — так сформулировали тему своего доклада два хакера и пообещали [1] через месяц на конференции Black Hat 2014 продемонстрировать, как, имея в наличии «горстку мощных серверов и пару гигабитных соединений», можно атаковать Tor, используя «базовые уязвимости в дизайне и реализации сети».

Докладчики представят дюжину кейсов: от перехвата управления ботнетом, до разоблачения сайтов, с детской порнографией и торговлей наркотиками.

До этого считалось, что такое под силу крупным организациям, и после слива Сноудена стали известны успехи АНБ на этом поприще. Сообщение [2] о том, что АНБ наблюдала за двумя германскими серверами Tor.

На конференции CCS 2013 группа исследователей из Naval Research Laboratory [3] под руководством Aaron Johnson [4] опубликовали статью “Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries” [5]. Они так же разработали программу Tor Path Simulator [6] для анализа корреляции трафика и симулирования выбора пути, которая позволяет выявлять пользователей Tor с 95% точностью.

Каждый сможет взломать Tor за 3000$
Alexander Volynkin ученый-исследователь в CERT Cyber Security Solutions directorate. Ведет исследования в области сетевой безопасности, анализа поведения вредоносных программ, продвинутых техник реверс-инжиниринга, и криптоанализа. Александр автор нескольких научных публикаций, книги на тему анализа поведения вредоносных программ и автор патента в области «full disk encryption». Волынкин обладатель множества наград за свои исследования и публикации.

Каждый сможет взломать Tor за 3000$
Michael McCord аналитик уязвимостей ПО в команде Forensic Operations and Investigations в университете Карнеги-Меллон. Его исследования включают Android security, анализ вредоносных программ, ботнет-технологии и сетевую анонимность.

«Хотите разузнать IP-адрес пользователя Tor? Не проблема. Пытаетесь вычислить расположение Скрытого Сервиса (Hidden Service)? Готово. Мы знаем, потому мы это уже делали в реальных условиях...»

Автор: MagisterLudi

Источник [7]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/64346

Ссылки в тексте:

[1] пообещали: https://www.blackhat.com/us-14/briefings.html#you-dont-have-to-be-the-nsa-to-break-tor-deanonymizing-users-on-a-budget

[2] Сообщение: http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html

[3] Naval Research Laboratory: http://en.wikipedia.org/wiki/United_States_Naval_Research_Laboratory

[4] Aaron Johnson: http://www.ohmygodel.com/

[5] “Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries”: http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf

[6] Tor Path Simulator: http://torps.github.io/

[7] Источник: http://habrahabr.ru/post/229049/