IT Lösningar IT Säkerhet Datorforensic
Vill du reagera på det här meddelandet? Registrera dig för forumet med några klick eller logga in för att fortsätta.

Framgångsrik attack mot Tor anonymisering

Gå ner

Framgångsrik attack mot Tor anonymisering Empty Framgångsrik attack mot Tor anonymisering

Inlägg av Admin fre aug 01, 2014 8:52 am

Nästan ett halvår drivs angripare fler Tor-noder, som de skulle kunna ta reda på vilken användare som har använt för sig.
Operatören av Tor-nätverket har upptäckt tidigare denna månad en grupp av Tor-noder som har tydligen användare av tjänsten de-anonymiseras. Noderna var nästan ett halvår nu aktiv och stängdes. I en säkerhetsbulletin, grinden operatören förklarar bakgrunden till attacken, som de har studerat under de senaste veckorna. Operatörerna misstänker ett samband med metod vars presentation vid Black Hat hacker konferens avbröts med kort varsel, men det kan inte bekräftas med säkerhet. En ny version av Tor programvaran kommer att hindra sådana attacker i framtiden.
Okända misstänkta de senaste resultaten har visat att ett stort antal Tor-noder införs i den öppna grinden nätet. På grund av sin stabilitet och enkel tillgång de kom dit relativt snabbt status som "lämplig som Entry Guard" (Guard) och "lämplig som en dold tjänst kataloger" (HSDir). Så angriparna hade ockuperat två kritiska lägen för Tor-nätverket; De presenterade åtminstone tillfälligt, cirka 6,4 procent av noderna. På grund av gate-inåtrotation, resulterade detta i hög grad sannolikt att Toranvändare kom så småningom i kontakt med denna trojan noder.
The De-anonymisering sprang enligt följande: mål nod representerar en viss dold tjänst - dvs en gömd i Tor nättjänster - kontakten vill tillfrågade på en dold Service Directory. Den manipulerade Directory Server obesvarad kontaktförfrågan men; men de sätter dessutom namnet på den begärda tjänsten i okrypterad informationshantering. Detta markerade svar skickades tillbaka till Toranvändare och kom med detta sätt att grinden ingångsnoden (Entry Guard) över.] Den kända nödvändigtvis IP-adressen för den gateway-användare och kunde använda en Tor dolda tjänster Sidenvägen delar. Men angriparna kunde själva användardata inte läsa tillsammans, men bara se vem som begär tjänsterna.

Angriparen spelade underrättelsetjänsten i händerna

Är utvecklarna kritiserar särskilt att angriparen interna i paketen servicenamn i stället för att bara använda anonyma ID som bara de kan lösa. Det innebär att alla andra operatörer av grindingång nod kan korrelera IP-adresser till tjänsterna. Även om det skulle ha handlat i attacken till ett rent forskningsprojekt, kan befaras att detta också underrättelsetjänster och andra berörda parter har kommit i besittning av sådan information.
Det återstår ett antal frågor obesvarade: Är det i attacken på det som är det annulleras Black Hat presentation baserad på? Trojaner alla noder har lagts ned? Om servicenamnet fortfarande installeras på andra platser än den dolda Service Directory i Tor trafiken?
De uppgifter som används i attacken skadliga Tor-noder var aktiva från 30 januari - 4 juli - dagen är utvecklarna hade upptäckt attacken för första gången och stängt av den. Lappar som inte bör hindra en liknande attack i framtiden byggs in i porten i dag publicerade versioner 0.2.4.23 och 0.2.5.6-alpha.

Update:
Beskrivningen av attacken angavs att representera den roll den dolda Directory Service korrekt. Ursprungligen varmt i artikeln, växter det en dold tjänst. Men Directory Services tar bara en underlättande roll liknande den DNS; se DB i steg 3 i beskrivningen till Tor dolda Servives.

Admin
Admin

Antal inlägg : 129
Registreringsdatum : 14-05-07
Ort : Umeå

https://dit-halex.swedishforum.net

Till överst på sidan Gå ner

Till överst på sidan


 
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet