- PVSM.RU - https://www.pvsm.ru -

Немного Tor-I2P-Tails-СОРМ-3

Так. Слишком много за последние полторы недели произошло, поэтому будет в один пост.

Tor

Выступление на BlackHat отменили

Каждый сможет взломать Tor за 3000$ [1] (MagisterLudi [2]) — говорили ребята, которым запретили выступать на BlackHat. Они хотели выступать от имени организации Carnegie Mellon’s Software Engineering Institute, в которой и проводились исследования, но им не дали права на публичное распространения этого материала. Подробности особо неизвестны: исследователи сообщили о баге только Tor Core Developers, но, вроде как, все друг друга поняли, и работы по устранению бага уже ведутся.

Сообщение в рассылке Torproject [3]
Немного информации в PCWold [4]
На xaker.ru [5]
Более ранняя заметка на arstechnica [6]

Sniper attack

Наконец-то выложили подробности атаки [7], о которой сообщалось в блоге Torproject в конце января [8]. Эта атака позволяла, во-первых, жрать память на exit-node до ее неработоспособности при очень низком использовании ресурсов на стороне атакующего, во-вторых, позволяла анонимно деанонимизировать hidden service при атаке от 4 до 278 часов на него. Проблема была в некорректной работе с TCP Window Size/Flow Control и команде SENDME. Решили добавлением некой аутентификации на SENDME (на самом деле, просто небольшая проверка). Баг устранен в версии 0.2.4.14-alpha.

Заметка на Torproject [8]

Tails и I2P

Вышел Tails 1.1, вроде как с уязвимостью

Ребята из Exodus Intel сообщили разработчикам дистрибутива Tails, что он уязвим, прямо накануне выхода версии Tails 1.1. Сначала никакой информации об уязвимости они не разглашали, однако сейчас сделали видео:

Что происходит на видео?

0:00:00,000 –> 0:00:10,400: Demonstrating IP on listening server, Turning on listening server
0:00:19,000 –> 0:00:25,400: Tails user visiting website icanhazip.com which shows the anonymized IP address
0:00:36,000 –> 0:00:49,400: Showing that we’re indeed using the latest Tails build 1.1
0:00:50,000 –> 0:01:03,400: I2P address being resolved, proof of concept malicious payload being delivered
0:01:30,000 –> 0:01:40,400: Listening server retrieves the Tails user’s de-anonymized IP address (Austin RoadRunner ISP)

Непонятно, уязвимость ли это в самом роутере I2P, его веб-интерфейсе, или же в Tails. Рано судить, но, судя по видео, это что-то вроде XSS, хотя парни говорят о payload. Выглядит как чушь, но Exodus достаточно серьезные люди, чтобы так шутить (например, продают свои эксплоиты DARPA). Ждем подробностей.

Запись в блоге Exodus Intel [9]
Запись на Thehackernews [10], еще одна [11]

Tor и СОРМ-3

Как вы уже, возможно, знаете, МВД РФ объявило конкурс, целью которого является «взлом» TOR [12] (Gordon01 [13]). Сомневаюсь, что этот конкурс составляли компетентные люди, но лично я считаю, что выборочная деанонимизация пользователей Tor в РФ вполне возможна, если учитывать, что СОРМ-3 работает именно так, как его описывали в пресс-релизах.
Все довольно просто: СОРМ-3 логгирует действия абонентов, и сайты логгируют действия пользователей. Предположим, мы хотим деанонимизировать пользователя, написавшего комментарий на новостном ресурсе. В силу известности всех IP exit-node в конкретный момент, люди, у которых есть логи и веб-сайта, пользователя которого хотят деанонимизировать, и СОРМ-3, и список exit-node в конкретный момент времени, могут сопоставить время появления комментария и время отправки пакета данных от абонента. Чем меньше пользователей Tor в РФ, тем более эффективен такой способ. Такие дела.

Автор: ValdikSS

Источник [14]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/65831

Ссылки в тексте:

[1] Каждый сможет взломать Tor за 3000$: http://habrahabr.ru/post/229049/

[2] MagisterLudi: http://habrahabr.ru/users/magisterludi/

[3] Сообщение в рассылке Torproject: https://lists.torproject.org/pipermail/tor-talk/2014-July/033954.html

[4] Немного информации в PCWold: http://www.pcworld.com/article/2456700/black-hat-presentation-on-tor-suddenly-cancelled.html

[5] На xaker.ru: http://xakep.ru/news/tor-bug/

[6] Более ранняя заметка на arstechnica: http://arstechnica.com/security/2014/07/tor-developers-vow-to-fix-bug-that-can-uncloak-users/

[7] подробности атаки: http://www.nrl.navy.mil/itd/chacs/sites/www.nrl.navy.mil.itd.chacs/files/pdfs/13-1231-3743.pdf

[8] сообщалось в блоге Torproject в конце января: https://blog.torproject.org/blog/new-tor-denial-service-attacks-and-defenses

[9] Запись в блоге Exodus Intel: http://blog.exodusintel.com/2014/07/23/silverbullets_and_fairytails/

[10] Запись на Thehackernews: http://thehackernews.com/2014/07/warning-zero-day-vulnerabilities.html

[11] еще одна: http://thehackernews.com/2014/07/tails-operating-system-zero-day-vulnerabilities_23.html

[12] МВД РФ объявило конкурс, целью которого является «взлом» TOR: http://habrahabr.ru/post/230923/

[13] Gordon01: http://habrahabr.ru/users/gordon01/

[14] Источник: http://habrahabr.ru/post/230961/