24 July 2014

Немного Tor/I2P/Tails/СОРМ-3

Information Security
Так. Слишком много за последние полторы недели произошло, поэтому будет в один пост.

Tor


Выступление на BlackHat отменили

Каждый сможет взломать Tor за 3000$ (@MagisterLudi) — говорили ребята, которым запретили выступать на BlackHat. Они хотели выступать от имени организации Carnegie Mellon’s Software Engineering Institute, в которой и проводились исследования, но им не дали права на публичное распространения этого материала. Подробности особо неизвестны: исследователи сообщили о баге только Tor Core Developers, но, вроде как, все друг друга поняли, и работы по устранению бага уже ведутся.

Сообщение в рассылке Torproject;
Немного информации в PCWold;
На xaker.ru;
Более ранняя заметка на arstechnica.com.

Sniper attack

image

Наконец-то выложили подробности атаки, о которой сообщалось в блоге Torproject в конце января. Эта атака позволяла, во-первых, жрать память на exit-node до ее неработоспособности при очень низком использовании ресурсов на стороне атакующего, во-вторых, позволяла анонимно деанонимизировать hidden service при атаке от 4 до 278 часов на него. Проблема была в некорректной работе с TCP Window Size/Flow Control и команде SENDME. Решили добавлением некой аутентификации на SENDME (на самом деле, просто небольшая проверка). Баг устранен в версии 0.2.4.14-alpha.

Заметка на Torproject

Tails и I2P


Вышел Tails 1.1, вроде как с уязвимостью


Ребята из Exodus Intel сообщили разработчикам дистрибутива Tails, что он уязвим, прямо накануне выхода версии Tails 1.1. Сначала никакой информации об уязвимости они не разглашали, однако сейчас сделали видео:



Что происходит на видео?
0:00:00,000 –> 0:00:10,400: Demonstrating IP on listening server, Turning on listening server
0:00:19,000 –> 0:00:25,400: Tails user visiting website icanhazip.com which shows the anonymized IP address
0:00:36,000 –> 0:00:49,400: Showing that we’re indeed using the latest Tails build 1.1
0:00:50,000 –> 0:01:03,400: I2P address being resolved, proof of concept malicious payload being delivered
0:01:30,000 –> 0:01:40,400: Listening server retrieves the Tails user’s de-anonymized IP address (Austin RoadRunner ISP)

Непонятно, уязвимость ли это в самом роутере I2P, его веб-интерфейсе, или же в Tails. Рано судить, но, судя по видео, это что-то вроде XSS, хотя парни говорят о payload. Выглядит как чушь, но Exodus достаточно серьезные люди, чтобы так шутить (например, продают свои эксплоиты DARPA). Ждем подробностей.

Запись в блоге Exodus Intel, запись на Thehackernews, еще одна.

Tor и СОРМ-3


Как вы уже, возможно, знаете, МВД РФ объявило конкурс, целью которого является «взлом» TOR (@Gordon01). Сомневаюсь, что этот конкурс составляли компетентные люди (звонок), но лично я считаю, что выборочная деанонимизация пользователей Tor в РФ вполне возможна, если учитывать, что СОРМ-3 работает именно так, как его описывали в пресс-релизах.

Все довольно просто: СОРМ-3 логгирует действия абонентов, и сайты логгируют действия пользователей. Предположим, мы хотим деанонимизировать пользователя, написавшего комментарий на новостном ресурсе. В силу известности всех IP exit-node в конкретный момент, люди, у которых есть логи и веб-сайта, пользователя которого хотят деанонимизировать, и СОРМ-3, и список exit-node в конкретный момент времени, могут сопоставить время появления комментария и время отправки пакета данных от абонента. Чем меньше пользователей Tor в РФ, тем более эффективен такой способ. Такие дела.
Tags:tori2ptailsмвд рф
Hubs: Information Security
+70
65.6k 156
Comments 51
Ads
Top of the last 24 hours