»

VPN preko Tor omrežja

Slo-Tech - Andrea Ratto je na svoji spletni strani objavil vodič oz. skripto, ki omogoča povezavo v VPN omrežje preko anonimizacijskega omrežja Tor.

Postopek deluje za Linux operacijske sisteme (konkretno je bil testiran na Ubuntu), skripta pa spremeni tako pot (ang. route) kot DNS nastavitve (in s tem prepreči tim. DNS uhajanje - DNS leak), omogoča pa povezavo tudi v vključenim Network Managerjem. Povezovanje je mogoče tako preko "klasičnega" Tor omrežja (trije hopi), kot preko Tor tunela (en hop), skripta pa blokira ves ostali promet in s tem naredi odjemalca nevidnega za lokalno omrežje (vidna je samo povezava v Tor omrežje).

Po drugi strani pa - kaj ne bi bilo lepo imeti takšne skripte v obliki grafičnega odjemalca, morda kar dodatka za Network Manager?

7 komentarjev

Pirate Bay uvaja SSL šifriranje

Slo-Tech - Kot na svojem blogu piše Peter Sunde, eden izmed soustanoviteljev The Pirate Baya, bo The Pirate Bay ta teden na svoji spletni strani uvedla SSL šifriranje.

Uvedba SSL šifriranja je odgovor The Pirate Baya na nedavno sprejeti švedski zakon, ki je švedski tajni službi National Defence Radio Establishment omogočil prestrezanje vsega telekomunikacijskega prometa, ki prečka švedske meje.

Zanimivo je, da je konec leta 2007 raziskava Britanskega fonografskega instituta ugotovila, da je bil v letu 2006 delež šifriranih torrent povezav okrog štiri odstotke, v letu 2007 pa je ta delež narastel na celih 40 odstotkov.

Očitno bo torej povečan nadzor pripomogel k široki uvedbi tehnologije šifriranja, česar pa si pravzaprav lahko le želimo.

29 komentarjev

Aretacija Dana Egerstada, ki je pred časom prestregel gesla številnih ambasad

Ars Technica - Septembra letos je švedski strokovnjak za računalniško varnost Dan Egerstad, ki je na različnih koncih sveta postavil štiri izhodne Tor točke in na njih prestrezal promet, na svoji spletni strani objavil e-poštna gesla nekaterih občutljivih ustanov, med drugim iranske, indijske, japonske, ruske in kazahstanske ambasade, britanskega in zunanjega ministra, nekaterih političnih strank, itd.

Novica je sicer požela veliko zanimanja, nekaj predstavnikov ambasad se mu je zahvalilo, ker jih je opozoril na ranljivosti, ostalih posledic pa ni bilo.

Do začetka tega tedna, ko so ga aretirali zaradi suma vdiranja v tuje računalnike. Pri njem so tudi opravili hišno preiskavo ter mu zasegli vse računalnike.

Najprej je sicer kazalo, da je Egerstad prestregel povezave na poštne strežnike, do katerih naj bi preko Tor omrežja dostopali uslužbenci ambasad. Vendar pa je Egerstad kasneje izrazil mnenje, da Tor omrežja morda niso uporabljali uslužbenci ambasad, pač pa neznani hekerji, ki so preko...

14 komentarjev

Kraja gesel ambasade

Slo-Tech - Da je nerazumevanje delovanja in namena zaščitnih tehnologij lahko usodno, je pred kratkim dokazal švedski strokovnjak za računalniško varnost Dan Egerstad, ki je na različnih koncih sveta postavil štiri izhodne Tor točke in na njih prestrezal promet. Prestregel je tudi gesla nekaterih občutljivih ustanov, med drugim iranske, indijske, japonske, ruske in kazahstanske ambasade, britanskega in zunanjega ministra, nekaterih političnih strank, itd. Izkazalo se je, da uslužbenci teh ustanov pogosto uporabljajo povsem neustrezna gesla (recimo uslužbenci indijske ambasade "1234", uslužbenci mongolske ambasade "temp", itd.)

Namen "raziskave" je bil dokazati kaj lahko (in verjetno) počnejo tajne službe, saj med drugim Tor izhodne vzdržujejo sumljivi neznani posamezniki oz. organizacije. V Washingtonu je tako ista oseba oz. organizacija v Tor omrežje vključila več strežnikov s 5-10 TB podatkov mesečnega prometa, Tor točke vzdržujejo organizacije povezane z Rusko in Kitajsko vlado, itd..

...

15 komentarjev

Nadzor Tor izhodnih točk

Slo-Tech - Čeprav Electronic Frontier Foundation, ki skrbi za razvoj anonimizacijskega omrežja Tor, upravljalce Tor izhodnih točk na svoji spletni strani opozarja, da je prestrezanje izhodnega prometa iz Tor omrežja prepovedano in kaznivo, lahko upravičeno pričakujemo, da se marsikdo skušnjavam ne bo mogel upreti.

Interes za prestrezanje izhodnega prometa imajo lahko različne vladne organizacije, represivni režimi in seveda kiberkriminalci. Večina svojih aktivnosti seveda ne bo priznala, se pa najdejo tudi drugačni primeri. Na unixgu.ru so tako objavili seznam strežnikov, uporabniških imen in gesel, ki so jih dobili s prestrezanjem izhodnega prometa na njihovi točki. Uporabniška imena in gesla so seveda nekoliko popravljena, da jih ni mogoče neposredno uporabiti.

Da previdnost ni odveč kaže tudi seznam Tor izhodnih točk, kjer najdemo izhodne točke na Kitajskem (.cn) in Vietnamu (.vn), v preteklosti pa so se te nahajale tudi v Iranu (.ir) in ameriškem vojaškem omrežju (.mil).

In...

75 komentarjev

TorCap2 - rešitev za DNS uhajanje v omrežju Tor?

Slo-Tech - Omrežje Tor je namenjeno zagotavljanju anonimnosti na internetu, vendar ima veliko pomankljivost, ki se imenuje tim. DNS uhajanje (DNS leaking).

Programi, ki za povezovanje v Tor omrežje ne uporabljajo ustrezne socks podpore (socks4a ali socks5-with-remote-dns namreč DNS poizvedbe opravljajo samostojno in ne preko Tor omrežja. Morebitni napadalec, ki bi prisluškoval prometu uporabnika, v primeru DNS uhajanja lahko izve kam se uporabnik povezuje.

Rešitev za ta problem ponuja kanadski študent Cat P. Josh, ki je na svoji spletni strani objavil program TorCap2.



Gre za okrog 50 kb velik program, ki v okolju Windows za katerokoli aplikacijo, ki uporablja internet doda SOCKS4a podporo. Namestitev in uporaba sta preprosti. Program je potrebno le prenesti in razširiti, nastavitve pa se zapišejo v .ini datoteko in ne...

16 komentarjev