toomth (toomth) wrote,
toomth
toomth

Categories:

Сеть Tor взломана

Сеть Tor взломана

Научные сотрудники университета Карнеги-Меллон (США) взломали защищенную сеть Tor, использовав уязвимость, обнаруженную в 2014 году. Данный проект университета спонсировало Министерство обороны США.



После того, как ФБР узнало о результатах эксперимента, представители ведомства потребовали через суд предоставить данные о некоторых преступниках. Ученым из Карнеги-Меллон не оставалось ничего другого, кроме как передать следователям реальные IP-адреса пользователей анонимной сети. В результате злоумышленники были арестованы.

Напомним, что в середине ноября прошлого года создатели Tor рассказали о секретной сделке между ФБР и Карнеги-Меллон. Они утверждали, что спецслужба заплатила университету $1 миллион за возможность вычислить пользователей анонимной сети.
.
.
.
Пы.Сы. Взломана в очередной раз?

Статья от 2013-10-08 — США взломали сеть Tor

США взломали сеть TorСистема Tor, или "луковичной маршрутизации", представляет собой "сеть защищенных серверов" (в качестве которых используются компьютеры людей, установивших себе Tor), которые, используя специальные протоколы, позволяют устанавливать якобы анонимное соединение якобы высокой защищенности и передавать данные в зашифрованном виде.

Однако недавно выяснилось, что специалисты агентства национальной безопасности США нашли способ обходить систему The Onion Router (Tor), и могут получать доступ к компьютерам, работающим через эту систему. Это следует из очередной публикации сведений экс-сотрудника американских спецслужб Эдварда Сноудена в газете Guardian.

Самое смешное, что система Tor создавалась по заказу ВМС США(догадайтесь сами — для чего она им потребовалась), причем сделали ее на основе открытого кода, с целью демонстрации прозрачности и отсутствия "бэкдоров". Согласно информации Сноудена, в АНБ разработали механизм опознания пользователей с последующей атакой цели через уязвимости в установленном на компьютере программном обеспечении. После этой операции взломщик получал доступ ко всем файлам, логам нажатия клавиш и сетевой активности.

На самом деле ничего особенно анонимного в Торе нету. Можно до посинения шифровать трафик между клиентами Тор-а, но на выходе системы, для того, чтобы обратиться к WEB-серверу, находящемуся в обычном Интернете, все равно будет стоять компьютер, который этот трафик дешифрует и превращает в открытый (иначе его просто не поймет WEB-сервер). Этот компьютер (гейт в Интернет) элементарно определяется — он открыт, его IP-адрес и весь роутинг до него — известны.

Дальнейшее очевидно — в сеть Tor внедряется "отравленный" клиент, который гоняет через себя трафик, одновременно фиксируя узлы, с которыми его соединяет Tor. Рано или поздно он попадает на интересующий нас гейт, через который с веб-сервером работал интересующий нас человек.

В результате взлом ключей этого клиента становится тривиальным делом. Затем "отравленный" клиент сам регистрируется в качестве гейта — и начинает расшифровывать идущий в Tor трафик, компрометируя ключи шифрования работающих с ним клиентов.

В общем, если человек ходит через Tor много, причем ходит в нормальный Интернет на подконтрольные сервера — его вычисление не представляет особого труда, и это специалистам было ясно с самого начала.

Вот если человек ходит к защищенным веб-серверам Tor, находящимся в особой зоне и не подконтрольным хакеру спецслужбы — тут ситуация куда сложнее. Однако после того, как был взломан именно такой защищенный веб-сервер подпольного интернет-магазина Silk Road, стало понятно — Tor скомпрометирован полностью.

Сеть Tor взломана


Subscribe

promo toomth август 29, 2015 19:00 204
Buy for 100 tokens
Несмотря на дикие пробки на трассе Керчь-Симферополь, я таки выдвинулся сначала в райцентр Ленино, а потом и в город-спутник Щелкино, а уже оттуда попёрся на АЭС. В дикую жару, километров через 5 я понял что зря не взял такси... Пришлось намотать километров 20. В следующий раз возьму транспорт.…
  • Post a new comment

    Error

    default userpic
    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 7 comments