Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Bezpieczeństwo sieci TOR
10.06.2014, 11:28 (Ten post był ostatnio modyfikowany: 10.06.2014 11:34 przez kr2y510.)
Post: #61
RE: Bezpieczeństwo sieci TOR
(10.06.2014 0:15)zielony_lud napisał(a):  A można oznaczyć OS co do egzemplarza (w przyp. linuxa)?
Ustalić - nie. Oznaczyć do porównania - tak.

(10.06.2014 0:15)zielony_lud napisał(a):  Albo czy można skorelować połączenia do clearnetu bezpośrednio z połączeniami za pośrednictwem tora z 2 różnych przeglądarek?
Tak.

Przy czym należy pamiętać, że odkrycie tożsamości tą metoda nie do 100% skuteczności.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
10.06.2014, 15:39
Post: #62
RE: Bezpieczeństwo sieci TOR
Chodziło mi czy każdy zainstalowany system będzie w jakiś sposób unikalny względem innego takiego samego?

Czyli należy absolutnie nie łączyć się z niczym poprzez clearnet, w czasie łączenia się poprzez tora?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
10.06.2014, 21:59
Post: #63
RE: Bezpieczeństwo sieci TOR
(10.06.2014 15:39)zielony_lud napisał(a):  Chodziło mi czy każdy zainstalowany system będzie w jakiś sposób unikalny względem innego takiego samego?
Tak. Ale metody pomiaru muszą być identyczne.

(10.06.2014 15:39)zielony_lud napisał(a):  Czyli należy absolutnie nie łączyć się z niczym poprzez clearnet, w czasie łączenia się poprzez tora?
Jeśli są to osobne przeglądarki, to nie ma się czego obawiać, bo dziś praktycznie nikt nie dysponuje środkami (np. współpraca międzynarodowa, unifikacja metod pomiarów...), by odkryć tożsamość tą metodą. Jednak do poważniejszych zastosowań jest Whonix lub lepiej - system zrobiony "na miarę".
W przypadku gdy służby USA odkryją tożsamość wyciągacza VAT, czy drobnego dilera dragów w Polsce, nie użyją zdobytych informacji bezpośrednio przeciw niemu. W praktyce może się czuć bezpieczny. Wszystkie (?) służby mają zakaz ujawniania takich informacji, ponieważ mogłoby to doprowadzić do ujawnienia technik operacyjnych. A to jest nie do przyjęcia ze względu na to, że służby prowadzą również działania kontrwywiadowcze lub wojenne.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
12.06.2014, 20:11 (Ten post był ostatnio modyfikowany: 12.06.2014 21:53 przez paweł.)
Post: #64
RE: Bezpieczeństwo sieci TOR
Tutaj nieco o badaniu stosu TCP przy użyciu Nmapa: http://nmap.org/book/osdetect-methods.html
Jeżeli ktoś zna jakieś inne dobre arty to byłbym wdzięczny. Zwłaszcza chodzi mi o takie, gdzie będzie opisana detekcja osoby używającej TOR. Artykuł, który podałem zbytnio pod tym kątem się nie przyda.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
08.07.2014, 7:27
Post: #65
RE: Bezpieczeństwo sieci TOR
Hakerzy obiecują pokazać jak złamać sieć Tor, dysponując budżetem jedynie $3000.

The Daily Dot ⇨ Hackers promise to break Tor on a $3,000 budget
H+ Magazine ⇨ Is the Tor Network Broken?

Na czym to "złamanie" ma polegać, na razie nie wiadomo. Trzeba cierpliwie poczekać do konferencji Black Hat.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
23.07.2014, 17:59
Post: #66
RE: Bezpieczeństwo sieci TOR
ZTS: prezentacja dot ataków na sieć TOR wycofana
http://zaufanatrzeciastrona.pl/post/prez...-na-tails/
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
23.07.2014, 22:14
Post: #67
RE: Bezpieczeństwo sieci TOR
https://blog.torproject.org/blog/new-tor...d-defenses
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
30.07.2014, 19:18 (Ten post był ostatnio modyfikowany: 30.07.2014 19:24 przez kr2y510.)
Post: #68
RE: Bezpieczeństwo sieci TOR
Opis ataku jest na stronie projektu Tor i po polsku na ZST:
https://lists.torproject.org/pipermail/t...00094.html
http://zaufanatrzeciastrona.pl/post/znam...-siec-tor/

W skrócie. Atak dotyczył jedynie użytkowników ukrytych usług (domena: .onoin) i polegał na umieszczeniu znaku wodnego w zapytaniu o ukryte usługi i znalezieniu go na węźle wejściowym. Nie zostali namierzeni ci, co:
  • korzystali z mostków
  • używali zaufanych węzłów wejściowych i wyjściowych
  • łączyli się metodą Tor przez Tor (3+3 hop), bo został wskazany pierwszy węzeł wyjściowy
  • łączyli się przez skrócone połączenie (1-2 hop) (np. Tor -> local bridge Tor), zostali wyeliminowani z tych na których ten atak można przeprowadzić

Ci co myśleli, że Whonix i Tails ich przed takim atakiem uchroniły, mylili się. Byli w gorszej sytuacji niż domorośli kombinatorzy na Windzie.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
31.07.2014, 16:40
Post: #69
RE: Bezpieczeństwo sieci TOR
1. Poza wyjawieniem jakie IP łączyło się z którą usługa Hidden Service
da się ustalić konkretnie jaki dział zasób lub na który profil się logowano?
I co przeglądano z danego konta?

Czy informacją jest tylko to że dane IP dnia tego i tego połączyło bądź próbowało się połączyć z usługą hidden service o adresie xxxxxxx.onion a sesja trwała 10 minut !

2. Czy podobny atak można zastosować w sieci Freenet ?
czy był już stosowany, może są jakieś materiały na ten temat gdzieś w internecie !!

jeżeli w Torze można znakować pakiety to w i2p, Freenet i innych sieciach chyba też ?

Sugerowanie że NSA nie wynajmuje serverów na całym świecie w tym w europie Francja niemcy włochy polska i nie stawiają własnych tor relayów i exit nodów,

Sugerowanie że NSA wcześniej nie wykorzystywała tej metody...
proszę sobie przeanalizować ostatnie 3 lata i ile serwisów zostało ujawnionych i ile osób złapanych
w przeciągu tego okresu.

Sugerowanie że Tor jest wciąż bezpieczny i nie należy się bać
Sugerowanie że Tor nie służy tylko do codziennego przeglądania wiadomości ...(.)
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
01.08.2014, 1:01 (Ten post był ostatnio modyfikowany: 01.08.2014 1:13 przez kr2y510.)
Post: #70
RE: Bezpieczeństwo sieci TOR
(31.07.2014 16:40)SharedAccount napisał(a):  1. Poza wyjawieniem jakie IP łączyło się z którą usługa Hidden Service
da się ustalić konkretnie jaki dział zasób lub na który profil się logowano?
I co przeglądano z danego konta?
Nie. Da się ustalić jedynie że IP=xxx.xxx.xxx.xxx łączył się z xxxxxxxxxxxxxxxx.onion

(31.07.2014 16:40)SharedAccount napisał(a):  Czy informacją jest tylko to że dane IP dnia tego i tego połączyło bądź próbowało się połączyć z usługą hidden service o adresie xxxxxxx.onion a sesja trwała 10 minut !
Z dużym prawdopodobieństwem nie. A z dużym prawdopodobieństwem "nie" dla tego, bo trasa musiałaby przez podstawione serwery przechodzić więcej niż jeden raz. Domyślnie Tor zmienia trasę co 5 minut (300s). To ustawienie można zmienić.

(31.07.2014 16:40)SharedAccount napisał(a):  2. Czy podobny atak można zastosować w sieci Freenet ?
Sieć Freenet działa na innej zasadzie. Działa na warstwie danych. Taki atak nie wchodzi w grę.

(31.07.2014 16:40)SharedAccount napisał(a):  czy był już stosowany, może są jakieś materiały na ten temat gdzieś w internecie !!
Ja nie słyszałem. Ale dla pewności trzeba poszukać.

(31.07.2014 16:40)SharedAccount napisał(a):  jeżeli w Torze można znakować pakiety to w i2p, Freenet i innych sieciach chyba też ?
Sieć I2P nie ma centralnych serwerów, są jedynie serwery bootsrapowe. Taki atak byłby szalenie trudny. W kolejnych wersjach I2P będzie możliwość kierowania tras przez zaufane węzły (routery), co w praktyce może wykluczyć tego typu ataki.

Dziś użytkownicy Advanced OR mają możliwość uproszczonej (ale wystarczającej) ochrony przed tego typu atakami. W Advanced OR można ustawiać preferowane węzły i ustawić suwaczkiem procent tych preferencji.

(31.07.2014 16:40)SharedAccount napisał(a):  Sugerowanie że NSA nie wynajmuje serverów na całym świecie w tym w europie Francja niemcy włochy polska i nie stawiają własnych tor relayów i exit nodów,
Jak ktoś jest zainteresowany i chce, to może dojść do tego kto postawił większość serwerów Tor. Na pewno nie jest to NSA.

(31.07.2014 16:40)SharedAccount napisał(a):  Sugerowanie że NSA wcześniej nie wykorzystywała tej metody...
Jeśli NSA złamała Tor-a, to się do tego nie przyzna i nie ujawni zebranych danych w przypadkach pedofilii, płatnych morderstw, narkotyków, broni czy wałków finansowych. Takie dane zostaną ujawnione w przypadku bezpośredniego zagrożenia USA.
Proszę zapoznać się z wiedzą historyczną, dotyczącą ujawniania danych wywiadowczych, z okresu II Wojny Światowej.

(31.07.2014 16:40)SharedAccount napisał(a):  proszę sobie przeanalizować ostatnie 3 lata i ile serwisów zostało ujawnionych i ile osób złapanych
w przeciągu tego okresu.
Przyczyną złapania tych osób, nie było techniczne przełamanie sieci Tor. Przyczyną złapania tych osób, było ich niekonsekwentne postępowanie w kwestii normalnego bezpieczeństwa. Albo to było pozostawienie śladów łączących ich działalność jawną i ukrytą, albo to było głupie używanie sieci Tor.

Na szczęście większość osób będących na celowniku służb, nie została zidentyfikowana.

(31.07.2014 16:40)SharedAccount napisał(a):  Sugerowanie że Tor jest wciąż bezpieczny i nie należy się bać
Sieci Tor nie należy się bać. Bać się należy jedynie własnej głupoty.

(31.07.2014 16:40)SharedAccount napisał(a):  Sugerowanie że Tor nie służy tylko do codziennego przeglądania wiadomości ...(.)
Ja używam sieć Tor niemal od początku jej powstania. Na co dzień używam jej do komunikacji TorChat, poczta, xmpp.... Polecam wszystkim.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości