»

Omrežje Tor lahko pohabimo že z nekaj tisočaki mesečno

ZDNet - Omrežje Tor, ki ga pogosto proslavljamo kot enega zadnjih branikov anonimnosti in popolne svobode na internetu, je v resnici zelo krhko, kažejo raziskave. Strokovnjaki z Univerze Georgetown in raziskovalnega laboratorija ameriške mornarice so ugotovili, da je že z nekaj tisoč dolarji mesečno možno znatno poslabšati delovanje omrežja Tor.

Napad na celotno omrežje, ki trenutno zmore okrog 500 Gb/s, bi mesečno stal 7,2 milijona dolarjev, so izračunali. Toda že bistveno ceneje je moč omrežje ohromiti do te mere, da je praktično neuporabno. S tem bi omrežje Tor še vedno tehnično ostalo uporabno, a bi bila uporabniška izkušnja toliko slabša, da bi večino ljudi odvrnila od uporabe. Na konferenci USENIX so opisali tri načine, kako bi to izvedli.

Prva varianta je usmerjeni napad na mostovne vstopne točke (bridges). Ti služijo kot alternativni vhod v omrežje Tor, saj njihovi naslovi niso javno objavljeni in so...

52 komentarjev

Facebook prek domene .onion omogočil prijavo iz Tora, kot prvi dobil SSL-certifikat

Alec Muffett je v Facebooku odgovoren za Tor

Facebook - Facebook je prvo večje podjetje, ki je postavilo lastno vstopno točko na domeni .onion za uporabnike omrežja Tor. Na ta način želijo omogočiti enostavno uporabo svojih storitev tudi prek anonimizacijskega omrežja Tor. Dostop do strani je mogoč na naslovu facebookcorewwwi.onion, če uporabljate Tor.

Uporaba Facebooka prek omrežja Tor je bila doslej otežena zaradi Facebookovih mehanizmov za zaščito uporabnikov. Kadar ti zaznajo poizkus prijave iz neznanih brskalnikov in z neznanih IP-številk v tujih državah, se račun začasno zaklene. Na ta način je mogoče preprečiti številne napade, a to docela izniči uporabnost Tora, saj je poanta anonimizacije prav prijava prek nesledljivih priključkov po celem svetu.

Uporaba Facebooka...

23 komentarjev

Pozor, pokvarjena čebula

Slo-Tech - Raziskovalci z Univerze v Karlstadu so v štirimesečni analizi odkrili 25 računalnikov, ki delujejo kot izhodna vozlišča (exit relay) v sistemu Tor (The Onion Router) in izvajajo MITM-napade. Poimenovali so jih pokvarjena čebula in analizirali, kaj počno (znanstveni članek).

Tor je omrežje za anonimizacijo prometa na internetu, a ni vse mogočen. Sestavlja ga več vozlišč (relays), ki si med seboj podajajo šifriran promet. Promet v Tor vstopi prek vstopnega vozlišča (entry node), s katerim se poveže uporabnik, potem pa si promet med seboj nekajkrat izmenjajo notranja vozlišča, s čimer se zakrije njegov vir. Na koncu se njegova pot po Toru konča pri izhodnem vozlišču, kjer se mora odšifrirati in poslati v nezaščiten internet do končnega cilja....

11 komentarjev

Nokia na svojih telefonih izvaja SSL MITM napade, a bojda le zaradi hitrejšega prenosa

Prikaz MITM napada, (CC) Open Web Application Security Project

Gaurang Pandya - Včeraj je indijski varnostni inženir Gaurang Pandya objavil blog post o tem, da Nokia na določenih novejših modelih (zlasti Ashah, za Lumie še ni podatka) izvaja Man-In-The-Middle napad pri spletnem brskanju, in to tudi za HTTPS povezave. Za nešifriran HTTP to ni nič novega, saj večina operaterjev uporablja take ali drugačne http proxy-je za potrebe kontrole in pohitritve mobilnega prometa, pri varnih povezavah se to ne bi smelo dogajati.

Napad je klasičen: ob vzpostavitvi varne povezave se brskalnik namesto z ciljno stranjo (npr. https://paypal.com) poveže z Nokiinim proxy strežnikom (npr. http://cloud13.browser.ovi.com), tudi šifrirano in podpisano, a z Nokijinimi lastnimi certifikati. Proxy strežnik potem sam sproži https povezavo do tarčnega strežnika in čez...

37 komentarjev

Iran znova blokira pol interneta

Iran letos praznuje 33. obletnico revolucije.

vir: China Daily
The H - Iranske oblasti so minuli četrtek kot del priprav na mesec dni dolgo praznovanje 33. obletnice islamske revolucije začele agresivno blokirati internetne storitve, ki bi opoziciji lahko koristile pri organizaciji protestov.

Popolnoma nedostopni so priljubljeni tuji ponudniki spletne pošte (Gmail, Yahoo in Hotmail) ter seveda socialna omrežja. Več deset tisoč uporabnikov je blokado zaželo zaobiti z uporabo omrežja TOR, vendar se je vlada spravila tudi na to in pri vsaj štirih večjih ISP-jih onemogočila vzpostavitev potrebne SSL povezave. Vodstvo projekta TOR se je hitro odzvalo z manjšo spremembo svojega protokola, tako da ga je nekoliko težje najti oz. blokirati, in sodeč po statistikah (glej graf) deluje.

Še bolj zaskrbljujoč je

86 komentarjev

Iran pričel z obsežnim blokiranjem interneta in Tor omrežja

Javni del Tor omrežja v sliki

Slo-Tech - Kot poročajo na poštnem seznamu uporabnikov in operaterjev proticenzurnega in anonimizacijskega omrežja Tor, je Iran v zadnjih 48 urah pričel z obsežnim blokiranjem dostopa do interneta. Kot kaže, trenutno blokirajo že skoraj ves SSL/TLS šifriran promet (prve analize sicer kažejo, da iranski cenzorji uporabljajo DPI in ne IP:port filtrov), posledično pa to lahko pomeni, da bodo iranske oblasti morda uspele blokirati dostop do interneta tudi med 50.000 do 60.000 Tor uporabnikom iz Irana (da, uporaba Tor omrežja je v Iranu ena redkih možnosti za neoviran dostop do spleta).

Kot poročajo nekateri uporabniki iz Irana, oblasti blokirajo tudi ssh, posledično pa poslovno škodo trpijo tudi iranska podjetja, ki ne morejo do svojih strežnikov in...

20 komentarjev

Trustwave izdajal man-in-the-middle SSL certifikate, bojda je to "stalna praksa"

Trustwavov javni ključ je vključen v skoraj vse brskalnike, zato ti zaupajo vsem certifikatov, ki jih izda Trustwave, njihov reseller ali posvečeno podjetje.

vir: The Register
The Register - Ameriški overitelj Trustwave se je zapletel v neprijeten indicident, ker so še neimenovanemu ameriškemu podjetju izdali začasni CA certifikat z možnostjo nadaljnje izdaje certifikatov za poljubne domene.

Tovrstni certifikati (subordinate root certificates) seveda niso na voljo v "prosti prodaji" in služijo zelo specifičnim namenom, predvsem nadzoru zaposlenih. Če podjetje sumi, da ti s pomočjo interneta ven pošiljajo poslovne skrivnosti, lahko začne preverjati vsebino njihove spletne komunikacije (prikrito prisluškovanje oz. sniffing), kar je mogoče, ker zaposlenemu zagotavljajo internetno povezavo in ves njegov promet gre čez njihove usmerjevalnike. Širšim rešitvam za omenjeni problem se pravi Data Loss Prevention sistemi oz. DLP sistemi.

Takšno...

26 komentarjev

Iran blokiral TOR, popravek na voljo še isti dan

V omrežje TOR vstopimo čez vstopno točko, nato se promet poda med več notranjimi relayi in končno gre ven čez izhodno točko. Znotraj omrežja je kriptiran. Za popoln nadzor omrežja bi napadalec moral obvladovati vse vhodne in izhodne točke.

vir: The H
The H - Kot poroča H Onine, naj bi iranska vlada na večer na sredo na svojih izhodnih usmerjevalnikih vklopila blokado prometa po anonimizacijskem omrežju TOR (the Onion Router). Blokada je bila še isti dan odkrita in odpravljena, s čimer se delovanje omrežja počasi obnavlja.

TOR je anonimizacijsko omrežje, ki promet od uporabnika (izvor) pa do ciljnega strežnika (ponor, npr. mail.google.com) spelje skozi večje število posrednikov, imenovanih TOR relays. Relaye poganjajo uporabniki z odvečno internetno pasovno širino (zadostuje že 20KB/s). Uporabnikovi paketki vstopijo v...

8 komentarjev

Tor omrežje pomaga Irancem v boju proti cenzuri in omejevanju komunikacij

Slo-Tech - Po tem, ko so v Iranu po volitvah razglasili zmago dosedanjega predsednika Ahmadinejada, so nasprotniki dosedanjega in novega predsednika svetovno javnost pričeli obveščati o nepravilnostih v volilnem postopku, pojavili pa so se tudi dokumenti, ki dokazujejo, da je rezultat volitev zelo verjetno ponarejen.

Iranske oblasti so proti protestnikom pričele z represijo ter omejevanjem dostopa do spleta in ostalih komunikacij. Ker so protestniki objavili precej video posnetkov in fotografij policijskega nasilja in ubitih protestnikov, so iranske oblasti že blokirale Facebook in YouTube.

Kot eno izmed sredstev proti blokadi interneta pa Iranci uporabljajo tudi proticenzurno in anonimizacijsko omrežje Tor.

Sicer obstaja možnost, da iranske oblasti omejijo dostop do glavnega Tor imenika (in s tem do vhodnih točk Tor omrežja), vendar ima Tor rešitev tudi za to težavo. Rešitev so tim. mostovi (ang. bridge relays). Gre za vstopne točke v omrežje Tor, ki niso objavljene v glavnem Tor...

16 komentarjev

Načrti za razvoj anonimizacijskega omrežja Tor v prihodnjih treh letih

Slo-Tech - Eden glavnih razvijalcev anonimizacijskega omrežja Tor, Roger Dingledine, je te dni spisal dokument z naslovom Tor Development Roadmap, 2008-2011, v katerem razkriva podrobne načrte za razvoj anonimizacijskega omrežja v prhodnjih treh letih. Ob tem je potrebno dodati, da imajo razvijalci Tora že zbranih precej sponzorskih sredstev, ki jim bodo omogočila uresničitev zadanega, seveda pa so še vedno odprti za nova sponzorska sredstva.

V dokumentu najprej izpostavljajo izboljšanje izbire poti preko katere se uporabnik preko Tor omrežja povezuje v internet ter izboljšanje porazdelitve bremen med anonimizacijskimi točkami. V okviru tega dela razvoja nameravajo razviti tudi avtomatizirano infrastrukturo za merjenje pretoka in latence omrežja. Za odkrivanje okvarjenih in zlonamernih izhodnih točk pa so že razbili poseben skener SoaT, ki ga bodo še iboljšali in z njim omrežje redno analizirali.

Nasledja velika novost je načrt za povezavo z UDP protokolom. Kot je znano Tor trenutno...

12 komentarjev

Snakes On A Tor

Slo-Tech - V eni prejšnjih novic smo že poročali o odkritju zlonamerne izhodne točke v omrežju Tor, ki je pretrezala izhodni promet iz anonimizacijskega omrežja, lastniki pa so javno objavili ukradena uporabniška imena in gesla.

Na poštnem seznamu operaterjev Tor omrežja se je glede problema prestrezanja in spreminjanja izhodnega prometa (npr. možnost vrivanja virusov) razvila živahna debata. Padel je predlog za izdelavo programa, ki bi preverjal obstoj zlonamernih Tor izhodnih točk v omrežju, in Mike Perry je v nekaj dneh tak program tudi napisal. Gre za program z imenom Snakes On A Tor, ki je namenjen ugotavljanju, ali nekdo na Tor izhodni točki ne spreminja prometa (tim. injection) in SSL certifikatov (slednje omogoča man-in-the-middle napad). Mimogrede, program je ime dobil po "kultnem" filmu Snakes On A Plane.

Po nekaj dneh poiskusnega delovanja je program dejansko odkril zlonamerno izhodno točko, ki vse SSL certifikate "neopazno" zamenja s svojimi. Gre za izhodno točko z imenom...

11 komentarjev

Nadzor Tor izhodnih točk

Slo-Tech - Čeprav Electronic Frontier Foundation, ki skrbi za razvoj anonimizacijskega omrežja Tor, upravljalce Tor izhodnih točk na svoji spletni strani opozarja, da je prestrezanje izhodnega prometa iz Tor omrežja prepovedano in kaznivo, lahko upravičeno pričakujemo, da se marsikdo skušnjavam ne bo mogel upreti.

Interes za prestrezanje izhodnega prometa imajo lahko različne vladne organizacije, represivni režimi in seveda kiberkriminalci. Večina svojih aktivnosti seveda ne bo priznala, se pa najdejo tudi drugačni primeri. Na unixgu.ru so tako objavili seznam strežnikov, uporabniških imen in gesel, ki so jih dobili s prestrezanjem izhodnega prometa na njihovi točki. Uporabniška imena in gesla so seveda nekoliko popravljena, da jih ni mogoče neposredno uporabiti.

Da previdnost ni odveč kaže tudi seznam Tor izhodnih točk, kjer najdemo izhodne točke na Kitajskem (.cn) in Vietnamu (.vn), v preteklosti pa so se te nahajale tudi v Iranu (.ir) in ameriškem vojaškem omrežju (.mil).

In...

75 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev