Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Bezpieczeństwo sieci TOR
06.10.2013, 10:11 (Ten post był ostatnio modyfikowany: 06.10.2013 10:19 przez kr2y510.)
Post: #41
RE: Bezpieczeństwo sieci TOR
O bezpieczeństwie sieci Tor, piszą na Zaufanej Trzeciej Stronie i na Niebezpieczniku, więc nie ma sensu powtarzać tych samych informacji. Tu jest jeszcze o kolaboracji z firmą Google:
C|NET » News » Security & Privacy » NSA tracks Google ads to find Tor users
Nie wiem czy kogokolwiek w ten sposób złapali, "wszyscy" mają NoScript i AdBlockPlus (lub inny blocker reklam).

Jednak ja odradzam upajanie się w zachwycie. Wprawdzie nie będą tak prymitywni jak klika lat temu nasze służby, które odcinały internet zarejestrowanym na Forum Libertarian i przypadkowym tym, co łączą się z siecią Tor, by drogą dedukcji złapać niejakiego givirinop'a. Jakby sąsiedzi rozłączanych nie mieli WiFi i nie byli skłonni czasowo udostępnić net zainteresowanym...
Przykładowo, zawsze można inteligentnie usuwać pakiety tych co się łączą z siecią Tor (pierwsze połączenie), tworząc w ten sposób "znak wodny", który odbije się na działaniu przeglądarki i na innych połączeniach (właściwość stosu TCP) pomiędzy węzłami sieci Tor. Taki znak odpowiednim oprogramowaniem można wyłapać na stronie www lub na węźle wyjściowym. Taki atak jest kosztowny, ale jest możliwy. Innych możliwości ataków jest wiele.

Ostatnio na polskojęzycznych forach rozplenił się wymóg posiadania klucza PGP/GPG. Jedni powiedzą, że to dobrze, bo nie ma gimbiarni, a ja się pytam:
Ilu z tych go generowali klucze, torowało (lub robiło to offline) program GPG, który łączy się z serwerem kluczy?
Czy w metadanych klucza jest czas w którym był generowany?

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
07.10.2013, 13:40
Post: #42
RE: Bezpieczeństwo sieci TOR
(06.10.2013 10:11)kr2y510 napisał(a):  Jednak ja odradzam upajanie się w zachwycie.

Oczywiście. Trzeba pamiętać, że dla organizacj jak NSA koszty nie grają żadnej roli. Z lektury ostatnich artykułów na ten temat wnioskuję, że działania NSA są może "rozpaczliwe" ale zdecydowane. Sama agencja jest też zdeterminowana.

(06.10.2013 10:11)kr2y510 napisał(a):  Ilu z tych go generowali klucze, torowało (lub robiło to offline) program GPG, który łączy się z serwerem kluczy?

Ciekawe.

Możliwy kontakt: TorChat, Bitmessage - w sprawie ID napisz PW
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
25.10.2013, 3:59
Post: #43
RE: Bezpieczeństwo sieci TOR
5 ataków na sieć TOR
Five Attacks That Will Make You Sh*t Your Pants
http://www.thetinhat.com/articles/2013/1...tacks.html
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
02.12.2013, 14:10 (Ten post był ostatnio modyfikowany: 02.12.2013 14:12 przez kr2y510.)
Post: #44
RE: Bezpieczeństwo sieci TOR
Wielu osobom, niezbyt obeznanym z działaniem sieci Tor, wykład Runy Sandvik z teamu Torproject.org, o bezpieczeństwie sieci Tor, może wyjaśnić wiele kwestii.
DEFCON 21 - Runa A. Sandvik - Safety of the Tor network - A look at network diversity, relay operators, and malicious relays




Prezentacja w formacie pdf jest tu:
https://www.defcon.org/images/defcon-21/...etwork.pdf

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
12.12.2013, 15:10
Post: #45
RE: Bezpieczeństwo sieci TOR
https://www.schneier.com/blog/archives/2..._peop.html
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
14.05.2014, 16:44 (Ten post był ostatnio modyfikowany: 18.05.2014 15:45 przez kr2y510.)
Post: #46
RE: Bezpieczeństwo sieci TOR
Ciekawy wykład o bezpieczeństwie sieci Tor. Jest też o korelacji czasowej podczas startu ukrytych usług i o korelacji przy inicjowaniu sieci Tor i włączaniu ukrytych usług. Dotyczy to w szczególności komunikatorów TorChat i Torsion.
Dr Gareth Owen: TOR - Attacls and Countermeasures




Mój wstępny pomysł (wymaga testów i chwili rozmyślania) na uniknięcie takich ataków, to użycie dwóch klientów sieci Tor. Czyli:

Komunikator ➟ Tor1 ➟ ≪połączenie lokalne≫ ➟ Tor2 ➟ sieć
  1. Wpierw startujemy klienta Tor2. Klient Tor2 ma ustawiony mostek dostępny na localhost.
  2. Wymuszamy aktualizację bazy danych o sieci (Tor2).
  3. Kopiujemy bazę danych do klienta Tor1 (jemu zakazujemy aktualizacji)
  4. Czekamy losowo od 10 do 30 minut
  5. Startujemy komunikator, w którym klient Tor ma wymuszone korzystanie z mostka na localhost Tor2

Oczywiście wszystko robi skrypt... Punkty 2 i 3 są opcjonalne. Mostek na localhost może być zablokowany z zewnątrz (nie wiem czy nie musi? ale nie znam ataku umożliwiającego przekierowanie przez spoofing czy próbę wykrycia - muszę to przemyśleć).

W kliencie Tor1 dodatkowo możemy zmienić ilość węzłów rozgłaszania i sposób rozgłaszania. To rozwiązanie będzie także działało z Whonix (bez punktów 2 i 3).

Korekta:
To co zapodałem wyżej jest głupie, bo skraca połączenie o jeden hop, a kopiowanie jest całkowicie zbędne, bo przecież każdy mostek (prywatny i publiczny) przekazuje bazę danych sieci. W przypadku gdy klient Tor1 jest Advanced OR ma to sens, bo tam można wydłużyć połączenie do 4 hopów jednym przesunięciem suwaka. Trzeba po prostu jakoś opóźnić publikowanie ukrytej usługi lub użyć mostków zewnętrznych.
Najlepszym rozwiązaniem jest przepisanie komunikatorów od zera i wbudowanie w nie klienta Advanced OR (czyli kompilacja całego Tor).

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.05.2014, 3:04 (Ten post był ostatnio modyfikowany: 16.05.2014 3:06 przez SharedAccount.)
Post: #47
RE: Bezpieczeństwo sieci TOR
Węzły w Rosji i w 3 świecie są bardzo pomocne. Nie sięga tam juysdykcja zachodu. Przyda się wbudowanie tora w system operacyjny na telefony.

Czemu tu nie działa https na kryptoanarchizm?
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.05.2014, 12:29
Post: #48
RE: Bezpieczeństwo sieci TOR
Powiedzmy, że jest sobie organizacja X, która chce by ludzie mogli podesłać jej anonimowo materiały i chce zapewnić anonimowość wysyłającym. Organizacja X działa publicznie, ma znany fizyczny adres w świecie. I teraz dwie opcje:
1. Tworzą własną stronę i informatorzy wchodzą przez Tora na nią i podsyłają materiały przez Tora, ale organizacja X nie ma strony za pomocą ukrytych usług ale w normalnym internecie.
2. Strona organizacji X jest jako ukryta usługa w sieci Tor. Jak już mówiłem organizacja X o znanym adresie siedziby przyznaje się do tej strony cały czas.

Czy opcja 2 ma jakieś dodatkowe zalety dla anonimowości i prywatności oprócz wymuszenia na informatorze korzystania z Tora?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.05.2014, 15:35
Post: #49
RE: Bezpieczeństwo sieci TOR
Dla takich organizacji jak X tragicznie zmarły (seryjny samobójca?) Aaron Swartz zaprojektował oprogramowanie DeadDrop, które ma działać na ukrytej usłudze. Zobacz sobie schemat, jak to działa. Bezpieczeństwo niemal na każdym etapie, a jak serwer ma fizyczne bezpieczeństwo, to jest zmorą każdego NSA.

Wracając do pytania, to w pierwszym przypadku służby mogą kontrolować czas komunikacji i wielkość danych. Organizacja X będzie obserwowana metodami tradycyjnymi, co może się przyczynić do odkrycia sekretu. W drugim przypadku, służby muszą mieć organizację X cały czas na oku, co jest kosztowne, skutkuje rutyną i nieskutecznością. Natomiast od strony technicznej, to ze znanych ataków, które przychodzą mi do głowy:
- kontrola komunikacji poprzez fizyczne przejęcie hostingu u dostawcy lub za pomocą fałszywych certyfikatów
- ataki na przeglądarki osób wchodzących na stronę - błędy 0-day (metody jak wyżej)
- poznanie adresu mailowego osoby wchodzącej na stronę i ataki metodą korelacji czasowej
- dane zdobyte za pomocą wyżej wymienionych metod mogą umożliwić profilowanie ofiary lub znalezienie innych błędów w łańcuchu całej komunikacji i kolejne ataki (np. z konta łączył się z inna osobą, rejestrował się tu i tu, rejestrując/aktualizując konto pocztowe miał włączony JavaScript do Captcha itd.)

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
21.05.2014, 15:33
Post: #50
RE: Bezpieczeństwo sieci TOR
Czy jest możliwe podsłuchanie treści co ktoś ktoś robi na torze, podsłuchując jego łącze? Z jednej strony wydaje się to oczywiste że nie, ale z drugiej to czy podpięcie się do tego łącza nie imituje sytuacji jakby podsłuchać głośnik telefonu który prowadzi szyfrowaną rozmowę - nie da się podsłuchać samego połączenia ale da się podsłuchać sam głośnik jeśli wsadzić do niego pluskwe. Jęsli się mylę to w którym punkcie?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: