Каждый сможет взломать Tor за 3000$

    «Вам не нужно быть АНБ, чтоб взломать Tor. Бюджетный способ деанонимизации» — так сформулировали тему своего доклада два хакера и пообещали через месяц на конференции Black Hat 2014 продемонстрировать, как, имея в наличии «горстку мощных серверов и пару гигабитных соединений», можно атаковать Tor, используя «базовые уязвимости в дизайне и реализации сети».

    Докладчики представят дюжину кейсов: от перехвата управления ботнетом, до разоблачения сайтов с детской порнографией и торговлей наркотиками.

    До этого считалось, что такое под силу крупным организациям, и после слива Сноудена стали известны успехи АНБ на этом поприще. Сообщение о том, что АНБ наблюдала за двумя германскими серверами Tor.

    На конференции CCS 2013 группа исследователей из Naval Research Laboratory под руководством Aaron Johnson опубликовали статью “Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries”. Они так же разработали программу Tor Path Simulator для анализа корреляции трафика и симулирования выбора пути, которая позволяет выявлять пользователей Tor с 95% точностью.



    Alexander Volynkin ученый-исследователь в CERT Cyber Security Solutions. Ведет исследования в области сетевой безопасности, анализа поведения вредоносных программ, продвинутых техник реверс-инжиниринга, и криптоанализа. Александр автор нескольких научных публикаций, книги на тему анализа поведения вредоносных программ и автор патента в области «full disk encryption». Волынкин обладатель множества наград за свои исследования и публикации.


    Michael McCord аналитик уязвимостей ПО в команде Forensic Operations and Investigations в университете Карнеги-Меллон. Его исследования включают Android security, анализ вредоносных программ, ботнет-технологии и сетевую анонимность.

    «Хотите разузнать IP-адрес пользователя Tor? Не проблема.
    Пытаетесь вычислить расположение Скрытого Сервиса (Hidden Service)? Готово.
    Мы знаем, потому мы это уже делали в реальных условиях...»

    Поделиться публикацией

    Комментарии 23

      +11
      Моя паранойя от такого сильно обостряется…
      0
      Это часом не атака на exit node?
        +7
        Мне кажется атака сведется к «за 3000$ поднимаем на Амазоне на час 10 000 микро-серверов, на каждом Тор и сниффим всё подряд». Или что-то умнее?
          –1
          скорее всего. в pdf написано, что парни проводят исследования, занимаясь моделированием передачи трафика в сетях Tor. цель — определить эффективность различных вариантов атак по деанонимизации пользователей (для гипотетических организаций, способных вводить и контролировать отдельные AS и IXP), в зависимости от вида этого трафика (web, BitTorrent, IRC и т.п.).

          про BitTorrent забавно. он запрещен на подавляющем большинстве AS политиками по умолчанию — его разрешают всего лишь несколько узлов. т.е. подключив высокоскоростной AS вероятность прогнать такой трафик через подконтрольный сегмент будет крайне велика. они там пиштут, что деанонимизировать юзера с таким трафиком можно за 1 день.
            +2
            про BitTorrent забавно. он запрещен на подавляющем большинстве AS политиками по умолчанию — его разрешают всего лишь несколько узлов. т.е. подключив высокоскоростной AS вероятность прогнать такой трафик через подконтрольный сегмент будет крайне велика. они там пиштут, что деанонимизировать юзера с таким трафиком можно за 1 день.

            При чем здесь AS? По-моему там речь шла о выходных узлах Tor.
            0
            Между внутренними узлами трафик шифруется, просниффать не удастся. Есть две известные атаки — на конечный узел, который дешифрует трафик и отдает их в интернет (вот тут сниффер и пригодится, а гейтвай может держать абсолютно любой человек) и тайминг атака, когда в подконтрольную тебе линию вноситься задержка. По характеру изменения потока трафика можно назвать какие именно пользователи проходят через/на данный узел. Что-то мне кажется что данное сообщение об первом варианте.
              0
              Там чуть-чуть умнее, как минимум, будет работать активный определитель соединений между другими клиентами. Подробностей не знаю, но можно удаленно определить, установлено ли соединение между двумя нодами, отправив специальный запрос на одну из них.
              0
              в анонсе вроде речь идет про «несколько месяцев»
                –3
                «Anonymity is dead»
                  +6
                  Нужно больше релейев, Милорд…
                    +3
                    А вообще, «Our analysis shows that 80% of all types of users may be de-
                    anonymized by a relatively moderate Tor-relay adversary within six
                    months».
                    Можно расходиться.
                    –3
                    В то время, когда наши квантовые компьютеры бороздят просторы глобальной сети…
                      +2
                      Я один понял заголовок так, что кто-то объявил награду в 3К за взлом сети?
                        0
                        Как я понял это цена аренды «горстку мощных серверов и пару гигабитных соединений»
                        0
                        Ну так это же хорошо, найдут дыры, залатают. Или ошибка в ДНК?
                          0
                          ну вот, позавчера наконец удосужился тор поставить, и тут это…

                          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                          Самое читаемое