коротенький практический обзор ресурсов tor (.onion)

Feb 03, 2012 06:52

[этот пост периодически обновляется по мере поступления релевантной информации, last update@Jan2022 ( Read more... )

tor, wrong trust, federal paranoia, anonimity, url, bitcoins, fun, crypto, privacy, freedom

Leave a comment

anonymous February 4 2012, 16:47:11 UTC
> Ставим relay узел на очень быстрое соединение с сетью. Наверняка скорость работы релея является важным фактором в выборе маршрута, поэтому мы так повышаем свои шансы стать узлом участвующим в трафике.

Все верно, в Tor используется простенький load balancing, благодаря которому узлы с большей пропускной способностью чаще используются при построении пути.

> Далее пишем весь трафик и пытаемся его расшифровать при помощи заранее предвычисленных массивов данных (аналогично тому, как подбирают пароли подходящие к хешам при помощи гигазов заранее вычисленных хэшей).

Вот здесь атака захлебнется, т.к. rainbow tables, которые вы описываете, для взлома TLS (который используется для шифрования всего внутрисетевого трафика Tor) бесполезны. Наглядный пример: аналогом rainbow tables для алгоритма RSA 512-бит будет таблица всех простых чисел до 2^512. Если допустить, что для хранения данных нами используется накопитель, где 1 петабайт умещается в 1 грамм, то накопитель превысит массой лимит Чандрасекара и схлопнется в черную дыру :)) Ну а в TLS используется ЕМНИП как минимум RSA-1024, а может даже и RSA-2048 бит.

Вообще, на безопасности TLS (который используется в том числе и в HTTPS) основана вся инфраструктура банковских транзакций, оплаты кредитными картами через интернет и т.п. Если взломают RSA, то рухнет считай вся электронная коммерция.

На этом собственно и основывается безопасность Tor - из-за того, что TLS взломать невозможно, то для того, чтобы расшифровать трафик и даже для того, чтобы узнать откуда и куда этот трафик идет, взломщику нужно получить контроль над всеми тремя relay-ями, через которые проходит путь. Один или даже два подконтрольных узла ничего не дадут.

> У меня большие сомнения, что это нельзя, при желании и возможностях на уровне "гебня отдельно взятой страны", сузить до региона

На практике наиболее реальной против .onion-сайта является такая атака: если гебня контролирует всех провайдеров данного региона, то можно следить за всеми соединениями с сетью Tor. И дальше, если каждый раз, когда мы запрашиваем с silk road файл размером 100 мб, от некого IP-адреса уходит в сеть Tor 100 мб зашифрованного трафика, то этот IP с большой вероятностью и является этим самым silk road. Проблема (для атакующего) в том, что эта атака не более чем метод исключения. Т.е. даже полностью контролируя весь российский сегмент интернет, мы можем с определенной (большой) вероятностью определить, что silk road в России не находится. Допустим ФБР сделает то же самое и определит, что в Америке его тоже нет. Что дальше? Более того, на проведение такой атаки (корреляции трафика) нужно время, как минимум несколько дней (а в цивилизованных странах - еще и распоряжение суда и т.п.), а искомый нами hidden service может хоть каждый час прозрачно менять свое расположение, подключаясь к сети Tor то через прокси на Багамах, то через VPN на Мальдивах и т.д.

Но, разумеется, такого рода атака на порядки осуществимее, чем собирать кластер суперкомпьютеров и ломать несколько тысяч лет RSA.

> думать в сторону встраивания в педоконтент эксплойтов, предназначенных для атаки на оператора педосайта и на его клиентов

Вот это, на мой взгляд, наиболее реальный способ атаки. Им же кстати воспользовались прошлой осенью Anonymous, которые в hidden wiki разместили ссылку на модифицированный ими плагин Torbutton (используется для максимизации анонимности при выходе в Tor с Firefox), выдав его за "апдейт". Этот Torbutton отправлял анонимусам реальные айпишники пользователей. Короче как и в любой системе безопасности, человеческий фактор оказался самым слабым звеном :)

Reply

grey_olli February 5 2012, 06:10:01 UTC
>> Ставим relay узел на очень быстрое соединение с сетью. Наверняка скорость работы релея является важным фактором в выборе маршрута, поэтому мы так повышаем свои шансы стать узлом участвующим в трафике.
>Все верно, в Tor используется простенький load balancing, благодаря которому узлы с большей пропускной способностью чаще используются при построении пути.
Сразу вопрос, пардон, что не в документацию - где трафик оказывается дешифрован окончательно - только на точке получателе локальным тор-стеком протоколов?

>> Далее пишем весь трафик и пытаемся его расшифровать при помощи заранее предвычисленных массивов данных (аналогично тому, как подбирают пароли подходящие к хешам при помощи гигазов заранее вычисленных хэшей).
>Вот здесь атака захлебнется, т.к. rainbow tables, которые вы описываете, для взлома TLS (который используется для шифрования всего внутрисетевого трафика Tor) бесполезны. Наглядный пример: аналогом rainbow tables для алгоритма RSA 512-бит будет таблица всех простых чисел до 2^512. Если допустить, что для хранения данных нами используется накопитель, где 1 петабайт умещается в 1 грамм, то накопитель превысит массой лимит Чандрасекара и схлопнется в черную дыру :)) Ну а в TLS используется ЕМНИП как минимум RSA-1024, а может даже и RSA-2048 бит.
Спасибо, действительно наглядно.

Reply

grey_olli February 5 2012, 06:11:21 UTC
>Вообще, на безопасности TLS (который используется в том числе и в HTTPS) основана вся инфраструктура банковских транзакций, оплаты кредитными картами через интернет и т.п. Если взломают RSA, то рухнет считай вся электронная коммерция.
А вот тут - подробнее - как насчет атак на распространение ключей? Если аналогия верная, то получается, что кто-то генерирует сертификаты, которые уже потом используются для шифрования и распространения траффика. Кого ломать чтобы поиметь доверяемые сертификаты и подставить себя для фищинга педопорно?

> На этом собственно и основывается безопасность Tor - из-за того, что TLS взломать невозможно, то для того, чтобы расшифровать трафик и даже для того, чтобы узнать откуда и куда этот трафик идет, взломщику нужно получить контроль над всеми тремя relay-ями, через которые проходит путь. Один или даже два подконтрольных узла ничего не дадут.
Я уже проглядывал мельком статьи по бедам современной реализации TLS и сделал вывод, что главная беда - невменяемый PKI. Как с этим в тор? Нет ли у 'местного подразделения кровавой гэбни'(tm) возможности атаковать административную структуру?

Reply

grey_olli February 5 2012, 06:24:31 UTC
>> У меня большие сомнения, что это нельзя, при желании и возможностях на уровне "гебня отдельно взятой страны", сузить до региона
>На практике наиболее реальной против .onion-сайта является такая атака: если гебня контролирует всех провайдеров данного региона, то можно следить за всеми соединениями с сетью Tor.
> И дальше, если каждый раз, когда мы запрашиваем с silk road файл размером 100 мб, от некого IP-адреса уходит в сеть Tor 100 мб зашифрованного трафика, то этот IP с большой вероятностью и является этим самым silk road.
Как вариант конечно сойдет, но по моему слишком накладно.

> Проблема (для атакующего) в том, что эта атака не более чем метод исключения.
> Т.е. даже полностью контролируя весь российский сегмент интернет, мы можем с определенной (большой) вероятностью
> определить, что silk road в России не находится.
Если одна гебня сотрудничает с другой, то так можно дойти до гео-региона и AS прова в нем. =) Ну а дальше локальная гебня включает свой вариант СОРМ и вася кот. ;)

> Допустим ФБР сделает то же самое и определит, что в Америке его тоже нет. Что дальше?
С учётом того, что искомый .onion может быть в стране с законами сильно отличными от наших - есть шанс уперется в чисто юридические проблемы. Ну а дальше уже давить на региональные власти всем миром.. А больше никак. )

> Более того, на проведение такой атаки (корреляции трафика) нужно время, как минимум несколько дней
> (а в цивилизованных странах - еще и распоряжение суда и т.п.),
в цивилизованных странах, включая США и РФ, есть замечательные статьи о борьбе с тероризмом. В конце концов, вся эта херь с "мы не имеем права" благополучно игнорируется когда это действительно нужно. Вывод - ловить педопорно претстижно, но не особо нужно - и без того проблем хватает. Не?
Я к тому, что в тех же штатах следак (или кто там у них в системе оформляет отношения с разрешителями) может при некоторой ловкости без всякого мошенничества предъявить обвинения по одной статье (тероризм), получить ордер, а потом, собрав улики, по факту предъявить доп. обвинение по другой статье (педопорно). Я не прав? ?-)

> а искомый нами hidden service может хоть каждый час прозрачно менять свое расположение, подключаясь к сети Tor то через прокси на Багамах, то через VPN на Мальдивах и т.д.
Есть более дорогое (по потерям из разряда недополученная прибыль), но и более эффективное решение. Обеспечиваем одновременную потерю связности в реальном интернете с мониторингом нужного .onion из разных мест. Повторяем последовательно, вплоть до локализации до отдельной юрисдикции, а далее до отдельно AS, после чего обвиняем в тероризме и получив ордер включаем все возможности местного аналога СОРМ. Кстати, буквально недавно у всех кроме корбины в мск не работал гугль.. Истинные причины никем не проверены.=)))

> Но, разумеется, такого рода атака на порядки осуществимее, чем собирать кластер суперкомпьютеров и ломать несколько тысяч лет RSA.
OK, не будем ломать сферического коня в вакууме - займемся недостатками имплементации. =)

>> думать в сторону встраивания в педоконтент эксплойтов, предназначенных для атаки на оператора педосайта и на его клиентов
>Вот это, на мой взгляд, наиболее реальный способ атаки.
Да, один из наиболее вероятных способов. Есть еще варианты, я думаю. =)

Reply

grey_olli February 5 2012, 06:31:13 UTC
>Им же кстати воспользовались прошлой осенью Anonymous, которые в hidden wiki разместили ссылку на модифицированный ими
> плагин Torbutton (используется для максимизации анонимности при выходе в Tor с Firefox),
> выдав его за "апдейт".
У меня сразу вопрос - при наличии request policy и noscript с политиками типа белый список - разве торбаттон еще зачем-то нужен?

> Этот Torbutton отправлял анонимусам реальные айпишники пользователей.
> Короче как и в любой системе безопасности, человеческий фактор оказался самым слабым звеном :)
отличия жизни от красивых лекций шифропанков в том числе в том, что бьют не по IP/паспорту, а по лицу. )

Я к тому, что вместо того, чтобы кричать ужас-ужас, граждане запретители могли бы открыть фонд по сбору денег на оплату услуг частных forensic компаний или, что тоже неплохо объявить существенную награду за данные, которые помогут найти реального педопорно изготовителя. Но нет - вопить "запретите им" куда как дешевле. =)

Вон жидомассоны(tm) после захвата заложников на олимпиаде заказали заказчиков теракта, и ниче - ща даж фильм можно посмотреть про крутость спецслужб отдельно взятой относительно молодой страны. )
Они, кстати, в прошлом или позапрошлом году скиднеппили из УА взрослого палестинского дядю и ниче - все утёрлись. ) Наши, в своё время, в Катаре, кажется, сработали более топорно - спалили абрека-террориста вместе с машиной, но, почему-то, решили, что "местное кровавоеГБ"(tm) будет уважать экстерриториальность здания посольства, не обеспеченную полком "военных красивых-здоровенных"(tm). )

Смысл в том, что кракер ВасяПупкин не связан законами вообще, частные forensic могут иметь по месту открытия компании ограничения на деятельность полегче, чем "местная кроваваяГБ"(tm) вынужденная для публики казаться вмеру белой и пушистой. =) Ну а уж имея ip и украденный пароль к криптодиску - дело отдельно взятого следака подставить саспекта так, что вполне легитимной для суда окажется сказка о том, что пароль де получен от подельника. =)

Я, как и многие другие люди, с удовольствием поучаствоавал бы в мозговом штурме по отлову педопорно провайдеров, но вот не предлагают.) Из чего я делаю вывод, что, на самом деле это не так уж и необходимо. )

Reply


Leave a comment

Up