»

Tor Project: FBI plačal univerzi milijon dolarjev za vdor v Tor

Slo-Tech - Vodja projekta Tor je javno obtožil FBI, da so lani Univerzi Carneige Mellon (CMU) plačali milijon dolarjev za raziskave, kako razkriti identiteto uporabnikov Tora, in za praktično izvedbo takega napada na omrežje. O napadih na omrežje so poročali že lani, ko se je dogajal. Ranljivosti, ki so jih tedaj izkoristili napadalci, so potem kmalu po odkritju zakrpali. Napad se je začel januarja 2014 in je do odkritja trajal pet mesecev.

Kot izpostavlja vodja projekta Tor Roger Dingledine, ni toliko problematično dejstvo, da FBI poizkuša odkriti identiteto ljudi, ki uporabljajo anonimizacijsko omrežje Tor, kot je nedopustno izkoriščanje akademskih inštitucij v ta namen. Pravi, da gre za hud napad na državljanske svoboščine, če organi pregona svoje delo poverijo raziskovalnim ustanovam, ki lahko potem pod pretvezo...

7 komentarjev

ETH predlaga hitrejšo alternativo za Tor: Hornet

Ars Technica - Raziskovalci s švicarske fakultete ETH in University College London so razvili koncept, kako lahko podatke po internetu prenašamo še nekoliko varneje kot po omrežju Tor, hkrati pa tudi bistveno hitreje. Ena izmed glavnih slabosti Tora, ki ima dva milijona uporabnikov, je namreč prav njegova počasnost, medtem ko Hornet teoretično podpira do 93 Gb/s.

Nov koncept so poimenovali Hornet (High-speed Onion Routing at the NETwork) in predstavlja nadgradnjo Tora. Hornet uporablja dva različna protokola za pripravo paketkov - enega za vzpostavitev in začetek seje, drugega pa za prenos podatkov. V primerjavi s Torom zmanjšuje količino računske moči, ki jo vsako vozlišče potroši za posredovanje paketka, hkrati pa tudi količino informacij o seji, ki jih mora obdelati...

8 komentarjev

Tor: še en uporabnik izsleden, omrežje nič manj anonimno

NBC - Ta teden je FBI razkrinkal še enega uporabnika anonimizacijskega omrežja Tor, ki se je v ponedeljek skušal izogniti zaključnemu izpitu, tako da je zjutraj razposlal na različne naslove Univerze e-pošto z lažnim obvestilom o podtaknjeni bombi.

20-letni študent s Harvarda Eldo Kim je moral biti kmalu po tem razkrinkan, saj so proti njem vložili obtožnico že naslednji dan. Kot je moč razbrati iz obtožnega akta, je seznam uporabnikov univerzitetnega brezžičnega omrežja, ki so tedaj pretakali paketke po Tor omrežju (gre za povsem običajne prometne podatke, ki so se očitno hranili zaradi retencijske varnostne politike ustanove), zveznim agentom priskrbela kar Univerza sama. Tako ti niso imeli veliko dela, potrkali so na nekaj vrat in z malo sreče prišli do priznanja osumljenca takoj po soočenju.

Kot poudarja Bruce Schneier v zapisu na svojem blogu: »Tor ni bil zlomljen, zlomil se je Kim.« Je pa tudi res, da se možnosti za identifikacijo uporabnika povečujejo s posluževanjem manj...

17 komentarjev

NSA sledi uporabnikom Tora

Washington Post - Da si NSA želi čim večji nadzor nad internetom in njegovimi uporabniki, ni nobena skrivnost. Zato je razumljivo, da gre NSA precej v nos omrežje Tor, ki je namenjeno prav anonimnosti pri brskanju. Pisali smo že, da je z zadostno mero potrpežljivosti v nekaj mesecih mogoče ugotoviti identiteto posameznega uporabnika. Sedaj pa najnovejša razkritja, ki sta jih objavila Guardian in Washington Post, dokazujejo organizirane metode in projekte, ki jih NSA uporablja za deanonimizacijo uporabnikov Tora.

NSA se skupaj z britanskim partnerjem GCHQ trudi na različne načine. Takoj na začetku povejmo, da same arhitekture Tora niso zlomili in ta ostaja varna. Problem pa je, da je anonimnost odvisna od mnogih drugih dejavnikov, ki lahko delujejo NSA v prid.

Razmišljali so o...

15 komentarjev

O identifikaciji internetnih piscev

Aylin Caliskan Islam in Sadia Afroz

vir: SC Magazine
SC Magazine - Še ena z lanskega 29CCC: raziskovalna skupina ameriških univerz Drexel (Pennsylvania) and George Mason (Virginia) je predstavila zaključke svoje študije metod za identifikacijo anonimnih piscev na bolj ali manj nezakonitih spletnih forumih, posebej takih, kjer se združujejo hekerji, kradljivci kreditnih kartic in druga manj slavna imena internetnega podzemlja. Avtorici (na sliki) pravita, da lahko s pomočjo lingvistične analize identificirata 80% avtorjev, jim sledita od foruma do foruma (če uporabljajo različne vzdevke); vse celo če pišejo v tujem jeziku.

Za zanesljivost analize je ključna količina besedila, ki ga mora biti vsaj 5000 besed (še raje 6500 besed), nakar je mogoče dokaj enostavno izluščiti...

27 komentarjev

Kaspersky bi uvedel potne liste na internetu

ZDNet - Ena izmed velikanskih prednosti interneta, ki gre tako rada v nos raznim nedemokratičnim, manj demokratičnim in tudi povsem demokratičnim režimom, je gotovo anonimnost. Z raznimi uredbami o shranjevanju prometnih podatkov in podobnega se sicer trudijo priškrniti to pravico, a povsem nemogoča anonimnost vendarle še ni.

Eugene Kaspersky, izvršni direktor vodilnega ruskega proizvajalca protivirusnih programov, ima podobne svetoskrunske ideje. V intervjuju za ZDNet Asia je predstavil svoje mnenje, da je anonimnost največja varnostna ranljivost interneta. Kaspersky bi najraje videl, da bi vsak uporabnik interneta pridobil poseben potni list, ki bi ga enolično identificiral. Dodaja, da je bil internet zasnovan za znanstveno in vojaško rabo v ZDA, njegova vpeljava v javno življenje po vsem svetu pa je izvedena napak. Uvedba potnih listov, internetne policije in odklop neposlušnih držav bi, tako Kaspersky, še najbolj prispevala k povečanju varnosti na spletu. In ne, identifikacija na...

82 komentarjev

Prenovljen Metasploit Decloak Engine

Slo-Tech - H. D. Moore je na spletni strani projekta Metasploit predstavil prenovljeni Metasploit Decloak Engine, ki spomočjo različnih trikov skuša ugotoviti pravi IP naslov uporabnikov internetnih posrednikov (tim. proxyev) in anonimizacijskih sistemov, npr. omrežja Tor.

Prenovljena različica Decloak Engine skuša ugotoviti pravi IP naslov uporabnika interneta s pomočjo Flasha, Jave ter z nekaj zanimivimi tehnikami (zlo)uporabe iTunes, Quicktime in Microsoft Office programja.

Po zatrjevanju avtorja Decloaka, H. D. Moora, se je proti razkritju IP naslova mogoče učinkovito ubraniti le s pravilno nastavljeno kombinacijo odjemalca anonimizacijskega omrežja Tor, uporabo Privoxya ter Torbutton dodatka za Firefox.

Mimogrede, Metasploit Framework je medtem prilezel do različice 3.2.

Stanje na področju anonimizacije se torej vseeno izboljšuje.

5 komentarjev

Napad na Border Gateway Protocol

Wired Blog - Border Gateway Protocol (BGP) je temeljni usmerjevalni protokol interneta, s pomočjo katerega usmerjevalniki pošiljajo podatkovne pakete od enega IP naslova do drugega. Konec avgusta pa sta Anton "Tony" Kapela ter Alex Pilosov na konferenci DefCon pokazala, kako je mogoče spreminjati pot podatkovnih paketov ter tako neopazno prestrezati internetni promet iz kjerkoli na svetu.

Tehnika seveda ni uporabna za običajne uporabnike interneta, saj je potrebno imeti povezavo na eno izmed internetnih hrbtenic ter BGP usmerjevalnik (ki si ga lahko tudi sami naredite), vendar pa lahko tehniko povsem neopazno izvaja katerakoli vlada ali velika korporacija.

Za kaj gre?

Raziskovalca sta odkrila, da ima BGP protokol že v sami zasnovi nekatere resne pomankljivosti. Glavna težava je v tem, da v BGP protokol ni vgrajenih ustreznih mehanizmov zaupanja. BGP protokol namreč deluje tako, da ko npr. uporabnik v svoj brskalnik vnese naslov spletne strani (npr. www.youtube.com), DNS brskalniku sporoči IP...

27 komentarjev

Predstavljen nov način napada na anonimizacijsko omrežje Tor

Slo-Tech - Raziskovalci Sambuddho Chakravarty in Angelos D. Keromytis iz Columbia University ter Angelos Stavrou iz George Mason University so 30. maja letos na konferenci Security and Privacy Day @ Stony Brook predstavili prispevek z naslovom Approximating a Global Passive Adversary against Tor.

V prispevku so predstavili izviren način razkritja identitete oz. identifikacije uporabnikov Tor omrežja ter razkritje lokacije skritih strežnikov (tim. hidden services).

Raziskovalci so pri tem uporabili metodo merjenja pasovne širine, ki je na voljo, LinkWidth. Metoda pri merjenju pasovne širine uporablja TCP RST pakete stisnjene med TPC SYN pakete, pasovno širino, ki je trenutno na voljo, pa nato oceni na podlagi razpršitve TCP RST/ACK paketov. S pomočjo te metode je mogoče oddaljeno izmeriti dopustno pasovno širino katerekoli internetne povezave in sicer brez posredovanja uporabnika te povezave ali njegovega ponudnika dostopa do interneta.

Raziskovalci so s pomočjo spreminjanja pasovne širine...

15 komentarjev

Tor-ramdisk, programski paket za anonimizacijski strežnik brez trdega diska

Slo-Tech - Nemška policija je konec lanskega leta aretirala Alexa Janssena, operaterja nemške izhodne točke na anonimizacijskem omrežju Tor, vendar so (verjetno zaradi pomanjkanja znanja) pozabili zaseči Tor strežnik, preko katerega je neznanec na nekem policijskem forum objavil grožnjo z bombo in zaradi katerega je bil Janssen pravzaprav sploh aretiran.

Janssen je bil kasneje izpuščen, saj so policisti na koncu le ugotovili, da on ni storil očitanega kaznivega dejanja, je pa zato Anthonyu G. Basilu ob prebiranju te zgodbe prišlo na misel, da bi Tor strežnik modificiral tako, da ne bi ničesar zapisoval na trdi disk.

Tako so na Opnesource.dyc.edu izdelali programski paket Tor-ramdisk, ki vse podatke, vključno z šifrirnimi ključi hrani izključno v pomnilniku RAM. Ob izklopu računalnika tako iz sistema izginejo prav vsi podatki s pomočjo katerih bi bilo mogoče identificirati uporabnike anonimizacijskega omrežja, predvsem pa je Tor-ramdisk mogoče uporabiti tudi na napravah brez trdega diska,...

11 komentarjev

Akcija nemške policije proti Toru? Kaže da ne.

Slo-Tech - Včeraj so na Slashdotu precej dramatično poročali o zaplembah Tor strežnikov v Nemčiji. Da gre za obsežno akcijo naperjeno proti Toru, bi lahko sklepali tudi na podlagi nekaterih izjav pravosodnega ministra nemške zvezne dežele Schleswig-Holstein, ki je mnenja, da bi bilo zaradi učinkovitega boja proti terorizmu potrebno omejiti anonimizacijske sisteme na internetu (o tem smo že poročali).

No, v resnici akcija nemške policije ni bila usmerjena proti Toru, pač pa proti osebam, ki so se ukvarjale z otroško pornografijo. O zadevi so se razpisali tudi na poštnem seznamu Tor operaterjev, kjer so se javili trije operaterji, ki jim je policija zaplenila strežnike.

Uradno sporočilo EFF za javnost, objavljeno na spletni strani EFF, ki skrbi za razvoj Tor omrežja, pravi, da je bilo v policijski akciji zaplenjeno večje število računalnikov, popolnoma nepovezanih s Torom, med njimi pa jih je bilo samo šest Tor točk. Proti Tor operaterjem ni bila vložena nobena obtožnica, nekateri med...

11 komentarjev

Snakes On A Tor

Slo-Tech - V eni prejšnjih novic smo že poročali o odkritju zlonamerne izhodne točke v omrežju Tor, ki je pretrezala izhodni promet iz anonimizacijskega omrežja, lastniki pa so javno objavili ukradena uporabniška imena in gesla.

Na poštnem seznamu operaterjev Tor omrežja se je glede problema prestrezanja in spreminjanja izhodnega prometa (npr. možnost vrivanja virusov) razvila živahna debata. Padel je predlog za izdelavo programa, ki bi preverjal obstoj zlonamernih Tor izhodnih točk v omrežju, in Mike Perry je v nekaj dneh tak program tudi napisal. Gre za program z imenom Snakes On A Tor, ki je namenjen ugotavljanju, ali nekdo na Tor izhodni točki ne spreminja prometa (tim. injection) in SSL certifikatov (slednje omogoča man-in-the-middle napad). Mimogrede, program je ime dobil po "kultnem" filmu Snakes On A Plane.

Po nekaj dneh poiskusnega delovanja je program dejansko odkril zlonamerno izhodno točko, ki vse SSL certifikate "neopazno" zamenja s svojimi. Gre za izhodno točko z imenom...

11 komentarjev

Nemški deželni pravosodni minister se boji anonimizacijskih sistemov

Slo-Tech - Pravosodni minister nemške zvezne dežele Schleswig-Holstein, je pred kratkim izrazil mnenje, da bi bilo potrebno omejiti anonimizacijske sisteme na internetu. Seveda le zaradi učinkovitega boja proti terorizmu.

Ministra Uweta Döringa je zmotil neodvisni organ za varstvo osebnih podatkov zvezne dežele Schleswig-Holstein, ki je na svoji spletni strani ponudil brezplačni JAP anonimizacijski sistem.

Ministra je namreč zaskrbelo, da od politike neodvisni nadzorni organ zapravlja davkoplačevalski denar za projekte, ki bi lahko pomagali teroristom. Seveda je ob tem spregledal, da je anonimizacija namenjena predvsem običajnim posameznikom, ki si ne želijo da jim država, politiki ali zasebna podjetja kukajo v njihov računalnik.

Morda pa dejstvo, da se politiki bojijo anonimizacijskih sistemov pomeni, da ti sistemi le dosegajo svoj namen - onemogočanje vseobsežnega nadzora...

34 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev