»

Intervju: Peter Van Eeckhoutte

pvefindaddr displaying >>ROP chain<<

Slo-Tech - Serijo pogovorov nadaljujemo z nekoliko nenavadnim intervjujem - Peter Van Eeckhoutte je večini bralcev, ki ne sledijo svetovni InfoSec sceni, verjetno popolnoma neznano ime. Po mnenju poznavalcev pa se njegov renome na lestvici vrhunskih varnostnih raziskovalcev strmo vzpenja. Je avtor številnih izredno kvalitetnih vodičev o izkoriščanju prekoračitev medpomnilnika v Oknih ter ustanovitelj ekipe Corelan, skupine entuziastov, ki jih druži skupen interes: raziskovanje varnostnih pomanjkljivosti.

8 komentarjev

BitBlinder novo anonimizacijsko omrežje, ki deluje na P2P principu

Slo-Tech - Pred kartkim se je na spletu pojavilo novo anonimizacijsko orodje - BitBlinder.

Gre za orodje, ki sicer temelji na anonimizacijskem sistemu Tor (in je tudi odprtokodno in brezplačno), zahteva pa registracijo, saj so vsi uporabniki sistema hkrati tudi vmesne in izhodne točke v omrežju. Sistem namreč deluje po P2P principu, uporabniki pa dobijo takšno prepustnost omrežja, kot jo omogočajo ostalim.

Avtorji poudarjajo, da je s pomočjo BitBlinderja mogoče anonimno prenašati datoteke preko BitTorrent omrežja, seveda pa je mogoče tudi brskati po spletu oziroma uporabljati ostale storitve interneta.

Večina programske kode BitBlinderja je enaka programski kodi anonimizacijskega programa Tor, avtorji pa upajo, da bo prepustnost njihovega omrežja večja od prepustnosti omrežja Tor. Sicer avtorji Tora že dlje časa razmišljajo o podobnih načinih povečanja prepustnosti Tor omrežja, vendar pa P2P princip delovanja anonimizacijskega omrežja, ki ga uporablja BitBlinder prinaša nekatere...

30 komentarjev

Varnostna analiza TorFoxa pokazala številne pomanjkljivosti

Slo-Tech - Po tem, ko smo pred nekaj dnevi poročali o novem anonimizacijskem orodju TorFox (gre za program, ki združuje Tor in Firefox), je raziskovalec Kyle Williams danes objavil varnostno analizo tega orodja.

Žal se izkaže, da je v produktu polno pomanjkljivosti. Tako niso onemogočeni dodatki (Flash, Adobe Reader, itd.), poleg tega pa je pravi IP naslov uporabnika TorFoxa mogoče razkriti še na nekaj drugih načinov, kar bi bilo sicer mogoče preprečiti že z namestitvijo dodatka TorButton. Kot kaže avtor TorFoxa ni opravil niti osnovnih testiranj (npr. JanusVM testa in Decloak testa). Celotno testiranje TorFoxa je sicer na voljo na internetu.

Očitno TorFox trenutno ni primeren za resno uporabo, pač pa zgolj za testiranje. Glede na to, da avtor TorFoxa uporabnike preusmerja na svojo spletno stran, ki prikazuje Google oglase pa gre morda celo za precej neresen poskus služenja denarja.

Mimogrede, dva bistveno bolj kvalitetna produkta za anonimno brskanje po internetu sta sicer Tor Browser...

15 komentarjev

Načrti za razvoj anonimizacijskega omrežja Tor v prihodnjih treh letih

Slo-Tech - Eden glavnih razvijalcev anonimizacijskega omrežja Tor, Roger Dingledine, je te dni spisal dokument z naslovom Tor Development Roadmap, 2008-2011, v katerem razkriva podrobne načrte za razvoj anonimizacijskega omrežja v prhodnjih treh letih. Ob tem je potrebno dodati, da imajo razvijalci Tora že zbranih precej sponzorskih sredstev, ki jim bodo omogočila uresničitev zadanega, seveda pa so še vedno odprti za nova sponzorska sredstva.

V dokumentu najprej izpostavljajo izboljšanje izbire poti preko katere se uporabnik preko Tor omrežja povezuje v internet ter izboljšanje porazdelitve bremen med anonimizacijskimi točkami. V okviru tega dela razvoja nameravajo razviti tudi avtomatizirano infrastrukturo za merjenje pretoka in latence omrežja. Za odkrivanje okvarjenih in zlonamernih izhodnih točk pa so že razbili poseben skener SoaT, ki ga bodo še iboljšali in z njim omrežje redno analizirali.

Nasledja velika novost je načrt za povezavo z UDP protokolom. Kot je znano Tor trenutno...

12 komentarjev

Na voljo Ubuntu skladišča za Vidalio in Mixminion

Slo-Tech - Anonimizacijsko omrežje Tor deluje tako, da promet uporabnika naključno preusmerja po anonimizacijskih strežnikih Tor omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Kljub temu, da anonimizacija ni povsem zanesljiva, pa je uporaba Tor omrežja skupaj z dodatkom za Firefox TorButton precej priljubljena med vsemi, ki želijo na spletu ohraniti vsaj malo anonimnosti.

Sam program Tor sicer ne uporablja grafičnega vmesnika, zato so razvijalci razvili grafični vmesnik Vidalia, ki uporabniku anonimizacijske storitve prikazuje nekatere informacije o statusu anonimizacije in omrežju. Do pred kratkim je bil namestitveni paket za Vidalio mogoč samo za uporabnike Windows in Mac, uporabinki Linuxa pa smo morali program prevesti iz izvorne kode.

Od danes naprej to ni potrebno, saj je eden izmed operaterjev anonimizacijskega omrežja vzpostavil skladišče programskih paketov za Vidalio in program...

10 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev