05.10 // Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor
В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные пользователями Tor, в общем объёме трафика, АНБ построило сеть из точек внедрения вредоносного ПО, нацеленную на поражение клиентского ПО пользователя Tor, в том числе а именно развиваемого проектом Tor специализированного браузера Tor Browser.
В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров. При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, трафик перебрасывается с подконтрольных АНБ транзитных узлов в на специальные серверы FoxAcid, предназначенные для проведения атаки на системы пользователей. Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редеректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь. После успешного переброса на сервер FoxAcid, пользователю от имени сервера FoxAcid отображается страница с вредоносным ПО.
Уязвимости эксплуатируются в том числе и в Tor Browser, основанном на Firefox, что позволяет получить контроль за машиной пользователя Tor. Для пользователей Tor, не использующих Tor Browser, упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.
Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor. Лишь в отдельных случаях ручной труд аналитиков мог раскрыть отдельных пользователей Tor, но деанонимизации на лету добиться не удалось. В качестве целей также отмечается получение контроля за шлюзами Tor, но на момент подготовки документа АНБ имело контроль лишь за несколькими шлюзами из тысяч.
Источник: http://www.opennet.ru/opennews/art.shtml?num=38087
Спасибо. Наконец-то мы узнали, что АНБ может предпринять против Tor, и что нет. В общем, всё предсказуемо: одни атаки на браузеры и ничего более.
Не смог скачать эту штуку. Закиньте куда-нибудь в нейтральное место, чтобы грузилось без JS.
Подумалось про инфицирование BIOS'а, но тут всё же про коммерческие программы пишут, а не про открытые.
Хотя unknown скептичен по поводу виртуальных машин, как видите, да, всё так и есть, только там не ls -R будет, а полный дамп, утянут всё, что только можно.
А сама информация из основной статьи насколько устарела? Может быть, все эти рассказы — тоже про их возможности 5-летней давности, а сейчас они ещё и не такое умеют?
Деталей подозрительно мало. Как долго работал Atlantis? Что-то ещё известно по поводу мотивов «закрыть бизнес»? Не представляю, чего могут опасаться гиганты, покупающие хостинги анонимно по поддельным документам и работающие с сетью исключительно через VPN+Tor. Единственное реальное объяснение — осознание админом того, что он уже на чём-то спалился, и потому ждать с моря погоды поздно, надо делать ноги.
Во Freenet — элементарно.
Защита серверов должна строиться исходя из того, что любой сервер в любой момент времени может быть вынесен. Есть сервисы, которые живут по этому принципу. Критичный контент должен храниться только в шифрованном виде и расшифровываться на стороне клиента. Публичный контент скрывать смысла нет — он и так всем доступен, вынесшие сервер ничего нового не узнают.
+1. Дома можно держать приватные скрытые сервисы, на которых нет ничего предосудительного. Делать дома публичный сервер с компрометирующим содержимым — самоубийство. Связь HS с реальным его владельцем — последнее звено, которое в критический момент может кому-то спасти жизнь.
Но есть Freenet. Сколько и какие сервера надо вынести из Freenet-сети, чтобы оттуда исчез контент? Непростая задачка для АНБ. :-)
Десятилетия, пока админы живы: /comment49301, /comment61775. Хостинг не совсем обычный, но это интернет, не анонимная сеть какая-то, не Tor, не Freenet. Доступно из любого браузера. Такие сайты были до появиления анонимных сетей и останутся после. Спрос рождает предложение.
комментариев: 11558 документов: 1036 редакций: 4118
Нечего закидывать, этот фрагмент сейчас выглядит так:
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Помимо мнения Роджера: по этим слайдам АНБ никак не претендует на роль глобального наблюдателя и не раскрывает никаких методов взлома протоколов. Это может быть и частичная обрывочная информация, не отражающая реальных возможностей.
комментариев: 9796 документов: 488 редакций: 5664
Выводы из статьи:
Пользоваться разными профилями (например разные копии процессов TorBrowser и Tor) для разных сайтов.
Пользоваться виртуальными машинами.
Лично я не вижу вариантов защиты обычных пользователей от эксплоитов без виртуальной машины. Даже в случае специального LiveCD с Tor есть вероятность, что вирус внесет изменения в систему на диске (если сами диски не зашифрованы).
1. Tails по определению – амнезия. все потирается и что там может куда записаться – не понятно.
2. Как может шифрование диска противостоять изменениям на нем?
Через эксплоит ищем на диске разделы и каталоги с установленной системой, модифицируем/читаем файлы.
2.
Если системный диск зашифрован и не монтирован (и не расшифрован в Tails), то вирус ничего не сможет понять в мешанине данных раздела и, как максимум, испортить их.
Но вообще, как видно по этой статье, по статье о поимке владельца Silk Road и по статье со взломом хостинга onion, для ФБР очень затратно поймать даже одного человека и пока технология не отработана можно сильно не волноваться.
Во всяком случае они будут ловить только тех кого можно экстрадировать и судить, чтобы в оправдать затраченные деньги и написать красивые отчеты. Полагаю вторгаться они будут и в страны со слабыми правительствами, где можно легко прийти, захватить, убежать или подкупить правительство.
Используя Tails, убираем (отключаем) физически из системы HDD, например.
Про новость
Прежде всего, поздравляю с подтеврждением в новости очередной корявой opennet'овской копипасты! Вместо того, чтобы перевести слово в слово статью Guardian или, что лучше, творчески изложить ключевые моменты, мы осваиваем технику Ctrl+C Ctrl+V для пересказа пересказа оригинала, написанного малограмотными людьми.
И не стыдно на pgpru-та, ressa?
Типа в/на Украину?
Первый раз слышу о таком переводе слова «рейс».
неиспользующих Tor Browser, упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются.Да, смысл именно в этом: некто пользуется Tor Browser'ом, но вычисляют информацию о его Tor-активности тогда, когда он выключает Tor.
Про суть
Что это? Много где встречается, но до расшифровки не могу догадаться.
Вообще, есть какой-то элемент надругательства в том, что с Guardian ничего не скачать и не просмотреть без JS (или и с ним тоже?). Ссылки на слайды в упор не вижу. Спасибо Руне Сандвик из Tor-проекта, она выкладывает все ссылки и pdf'ки. В частности, в новости речь идёт об этих слайдах. Некоторые комментарии:
Стр. 2:
Вся суть новости в двух словах.
Стр. 16:
Не пользуйтесь девелоперскими версиями, альфами и бетами, если анонимность критична.
Стр. 17:
У АНБ есть им подконтрольные exit-ноды, как и ожидалось, и выбор их даёт им возможности совершать атаки. Принцип медведя с выпиливанием всех цепочек, проходящих через подконтрольные США страны, прям так и напрашивается в качестве ответа.
Unknown научил АНБ на свою голову. :-)
Файерволлы. Windows-юзеры, как всегда, в полном пролёте, если только не используют виртуалки, поскольку фильтрации по пользователям в виндовых файерволлах нет.
Стр. 18:
Ага, тоже обсуждали. Идёте через Tor на сайт, который подконтролен АНБ, и АНБ применяет специфичные атаки против вас конкретно. HS это тоже касается. Тем более, никто не знает какие ресурсы подконтрольны АНБ, а какие нет.
Там ещё речь шла об атаке со своих нод на Tor-протокол: они отсылают левые ответы клиентам по цепочке, а потом смотрят на всплески/нестыковки в трафике на стороне страны/ISP пользователя.
Стр. 19:
Уже радует.
Стр. 22:
Это они этим самым недавно занимались? Атака же вроде была на wild, или я что-то путаю? Это точно обсуждали и протокол меняли, чтобы от этого защититься, в Tor-блоге были посты на тему.
Стр. 23:
Не можешь победить — возглавь. По-моему, они это тоже понимают. Самая практичная атака — наводнение Tor-сети собственными нодами (что невычислимо) вкупе с применением атак, специфических для атакющего с таким ресурсом.
Соглашусь с К.О. Действительно, обычно в этом нет крайней необходимости.
Сам документ (стр. 1):
Как это понимать? Документ всё-таки прошлого года или 2007-го? Сморится так, будто они это всё знали в 2007-ом, а планировали рассекретить в 2037-ом.
Из слайдов, IMHO, следует, что АНБ активно рвётся на роль глобального наблюдателя и предпринимает массу шагов, чтобы им стать. На момент создания слайдов и при условии, что эти слайды отражают полную картину, действительно, АНБ не было глобальным наблюдателем. Тем не менее, если эти слайды действительно были сделаны в 2007-ом, то за прошедшие 6 лет АНБ вполне могла добиться небывалых успехов.
P.S. Роджер отжигает:
Про FH
По последней ссылке есть ещё его коммент:
Что такое «parallel reconstruction»? Получение дополнительной информации от 3-их источников/атак, не связанных с основным?
Один из комментариев в блоге даёт ссылку на длинный немного консипрологический текст. Основные утверждения (в квадратных скобках мои собственные комментарии):
Комменты к комментам
Unknown'у не нравится связываться с виртуалками, но от ряда атак без них не защититься, что он сам же признал. В недавнем обсуждении виртуалок он это подчеркнул ещё раз:
Естественно, помимо железа пользователь LXC/SELinux всё равно будет иметь доступ к массе системной информации, т.е. нельзя на одной ОС держать одновременно как анонимный, так и неанонимный профиль.
«Правильно» перепрошитый BIOS будет выдерживать все такие перепрошивки. Можно говорить о сложности и целенаправленности создания такой инфекции, но на уровне proof of concept это давно ни для кого не секрет.
Надёжная перепрошивка — только на программаторе. Развинчиваете ноутбук, выпаиваете модуль BIOS'а, подпаиваетесь тонким жалом к его ножкам, перепрограммируете его на программаторе. И так каждый раз? На самом деле, там всё ещё тоньше, но топик сейчас не об этом.
Вывод: можно делать, но гарантии не будет. Кроме того, перепрошивка BIOS'а — рискованное занятие. Всегда есть риск, что после неё ПК превратится в кирпич, и без {программатора / запасного BIOS'а / паяльника} проблему будет не решить.
Нет. Можно делать амнезию для домашних директорий Tor-юзеров, но цеплять их надо всё равно на один Tor-клиент. Множественные Tor-клиенты дают возможность различать тип активности пользователя, поскольку у них будут разные guard'ы. Помимо этого, в слайдах явно говорилось об нацеленности АНБ, например, отличать пользователей скрытых ресурсов от остальных. Лучше воспользоваться этой методикой. Недавно её повторно обсуждали. Что интересно, метод будет работать безопасней, если разные Tor-юзеры будут сидеть на разных IP. Без виртуалок это не решается. Все дороги ведут к виртуалкам.
Надо отделять мух от котлет. Какие эксплоиты вы имеете в виду? Если это эксплоит на браузер, он не получит административные привелении, а, следовательно, за пределами профиля не сможет напартачить. Но профиль может быть закрыт наглухо файерволлом, т.е. проблема решается [сейчас пока говорю только о страховке от утечки пакетов в обход Tor]. Записать на посторонний неподключенный диск без local root тоже никак не получится. Если считаете local root реальностью, то да, помогут только виртуалки. Классификация подстраховок анонимности по типу эксплоитов, которыми обладает атакующий (да, на PGPru об этом думали задолго до сливов АНБ) приведена здесь.
P.S. https://check.torproject.org опять заболел. :-( На мой взгляд, этот чекер — плохая идея, unknown уже писал о том, что Tor Project ищет пути отказаться от него. Во-первых, он даёт возможность различать глобальному атакующему тех, кто только что вошёл в сеть или сбросил личину, от тех, кто уже давно этого не делал. Имеется одна-единственная точка, сидя на которой, можно многое узнавать. Это же и точка, где можно впаривать жертвам эксплоиты (достаточно контролировать её, а не все экситы).
Но по смыслу это означает таки гонку или скачки. Кто первый прибежит тому и приз. Встречается часто при описании ошибок в дизайне системы.
комментариев: 11558 документов: 1036 редакций: 4118
Computer network exploitation, термин из военной сферы.
Поставить сервер через третьих лиц в
ИранеНигериинеподконтрольной стране — это, конечно, непосильная задача для спецслужбы.Самое естественное — это именно отслеживание платежей. Все банковские транзакции через SWIFT для них открыты. Отслеживанием платежей они занимаются десятилетия, накопленный опыт в этой сфере значительно перекрывает все IT.