»

NSA bo dala v javno rabo orodje za vzvratni inženiring

Slo-Tech - Ameriška Agencija za nacionalno varnost (NSA) bo v začetku marca na konferenci RSA v San Franciscu dala v javnost pod odprtokodno licenco kos programske opreme po imenu GHIDRA, ki so ga v začetku tisočletja razvili za pregledovanje izvršljivih datotek in vzvratno inženirstvo njihove programske kode. GHIDRO je ves ta čas s pridom uporabljalo več vladnih organizacij v ZDA, v prvi vrsti za analizo zlobne kode, ki se je znašla v njihovih omrežjih.

GHIDRA je programirana v Javi, ima grafični uporabniški vmesnik in deluje v okoljih Windows, Mac in Linux, zmore pa analizirati kodo za vse pomembnejše operacijske sisteme, ob prej naštetih denimo še za Android in iOS.

GHIDRA doslej sicer ni bila prav globoko varovana...

26 komentarjev

Resna ranljivost v Toru za Mac in Linux

Slo-Tech - Verziji brskalnika Tor za Linux in Mac imata resno ranljivost, ki so jo zakrpali šele v zadnji verziji brskalnika in ki lahko razkrije identiteto uporabnika. Medtem verzija za Windows in distribucija Tails nista ranljivi, prav tako pomaga tudi, če uporabljamo peskovniško (sandboxed) verzijo Tora. Nevarnost nam preti, če kliknemo na hiperpovezavo, ki se začne s file:// namesto s pogostejšo http(s)://. V takem primeru se operacijski sistem Mac ali Linxu neposredno poveže do strežnika in ne prek omrežja Tor, s čimer razkrije svoj naslov IP. Ranljivost so domiselno poimenovali Tormoil. Ranljivost je v Tor podedovana iz Firefoxa, ki ima prav tako podobno ranljivost oziroma hrošča.

Za zdaj ni podatkov, da bi ranljivost, ki so jo prijavili 26. oktobra in zakrpali v...

12 komentarjev

Delite informacije s Slo-Techom varno in anonimno: Kako uporabljati Tor in SecureDrop

Slo-Tech - Slo-Tech za zaščito svojih virov novinarskih informacij že nekaj časa uporablja rešitev za anonimno posredovanje informacij SecureDrop. Te dni smo rešitev nadgradili na zadnjo verzijo, prestavili daleč stran in se odločili, da je dovolj zrela za malo bolj množično popularizacijo. Na ta način želimo spodbuditi vse, ki imajo dostop do podatkov, ki kažejo na nepravilnosti, kršitve ali celo kazniva dejanja, da nam jih posredujejo, mi pa jih bomo primerno novinarsko obdelane, objavili.

1. Korak: Kako se varno povezati na splet
Glavna težava pri posredovanju informacij medijem je varovanje vira. Torej, kako zaščititi komunikacijo med Slo-Techom in vami pred nezaželjenimi osebami.

Slo-Tech ščiti svoje vire, kolikor je to v okviru zakona mogoče. Načeloma lahko mediju razkritje vira odredi zgolj sodišče. V takšnem primeru je edina prava zaščita vira to, da tudi mi ne vemo kdo ste.

Da lahko dosežemo čim boljšo zaščito naših virov, pri Slo-Techu uporabljamo tehnologijo SecureDrop, do...

62 komentarjev

Vdor v NSA razkril luknje v Ciscovi in drugi omrežni opremi

Slo-Tech - Še vedno odmeva vdor v NSA, ki je zdaj že potrjeno pristen. Neznani napadalci, ki so vdrli v Equation Group, ki je vrsto let sodelovala z NSA (če ni bila njen del) in je imela na svojih strežnikih njena delovna orodja, so na internet priobčili najdena orodja, ki izkoriščajo resnične ranljivosti v obstoječi programski in strojni opremi. To sta že priznala Cisco in Fortinet, po nepotrjenih navedbah pa naj bila ranljiva še vsaj Juniperjeva oprema.

Seznam vseh orodij, ki so v javno dostopnem arhivu, vsebuje ExtraBacon, ki izkorišča ranljivost v Ciscovem požarnem zidu Adaptive Security Appliance pri implementaciji SNMP. Cisco je ranljivost CVE-2016-6366 priznal in napovedal popravek. Trenutno pa so pripravili orodje, ki zazna konkretno programsko opremo iz NSA, in svetujejo...

26 komentarjev

Vuvuzela z MIT-a alternativa Toru

Slo-Tech - Raziskovalci z ugledne bostonske univerze MIT so predstavili nov sistem za anonimizacijo internetnega prometa, ki so ga zaradi principa delovanja poimenovali Vuvuzela po južnoafriškem trobilu. Opravlja podobno funkcijo kot Tor, Hornet ali I2P, a na drugačen način. Spomnimo, da so prav na MIT-u poleti obelodanili ranljivosti v Toru, ki v nekaterih primerih omogočajo identifikacijo uporabnikov. Namesto na šifriranje se Vuvuzela zato bolj zanaša na utapljanje prometa v poplavi smeti.

Kot pojasnjuje vodja skupine Nickolai Zeldovich Tor računa na dejstvo, da ni globalnega policaja, ki bi nadzoroval vse ali večino povezav med vozlišči. A kot smo se naučili v zadnjih letih, to ni več res, saj NSA, GCHQ in podobne državne...

11 komentarjev

Tor Project: FBI plačal univerzi milijon dolarjev za vdor v Tor

Slo-Tech - Vodja projekta Tor je javno obtožil FBI, da so lani Univerzi Carneige Mellon (CMU) plačali milijon dolarjev za raziskave, kako razkriti identiteto uporabnikov Tora, in za praktično izvedbo takega napada na omrežje. O napadih na omrežje so poročali že lani, ko se je dogajal. Ranljivosti, ki so jih tedaj izkoristili napadalci, so potem kmalu po odkritju zakrpali. Napad se je začel januarja 2014 in je do odkritja trajal pet mesecev.

Kot izpostavlja vodja projekta Tor Roger Dingledine, ni toliko problematično dejstvo, da FBI poizkuša odkriti identiteto ljudi, ki uporabljajo anonimizacijsko omrežje Tor, kot je nedopustno izkoriščanje akademskih inštitucij v ta namen. Pravi, da gre za hud napad na državljanske svoboščine, če organi pregona svoje delo poverijo raziskovalnim ustanovam, ki lahko potem pod pretvezo...

7 komentarjev

NSA: razkrijemo 91 odstotkov najdenih ranljivosti

Reuters - NSA si prizadeva popraviti močno načet ugled, zato so razkrili nekaj podatkov, s katerimi želijo utišati govorice, da se molče sedijo na ranljivostih in jih izkoriščajo. Dejali so, da proizvajalcem posredujejo podatke o 91 odstotkih ranljivosti, za katere izvedo pri svojem delu. A v resnici to ne pomeni kaj dosti.

Reuters je že predlani pisal, da je NSA največji kupec informacij o nezakrpanih ranljivostih v programski opremi. Nekaj jih odkrijejo tudi sami, poleg tega pa uporabljajo tudi druge taktike neposrednega prisluškovanja, na primer neposredno z optičnih kablov ali vgrajevanje strojne ter nameščanje programske opreme za prestrezanje podatkov. Včasih tudi plačajo kakšnemu podjetju, da v svoje programe vgradi ranljivost,

1 komentar

NSA in GCHQ se pripravljata na kvantno lomljenje šifrirnih algoritmov

Slo-Tech - Moderni šifrirni algoritmi se naslanjajo na dejstvo, da poznamo vrsto matematičnih problemov, ki so v eno smer enostavno izračunljivi, v obratno pa toliko težje, da jih v celotni dosedanji zgodovini vesolja ne bi bili mogli. Analogija je množenje dveh velikih praštevil, kar je z današnjo tehnologijo trivialen problem, medtem ko je faktorizacija psevdopraštevil bistveno težji problem. Ob primerni implementaciji so današnji šifrirni algoritmi inherentno varni, četudi bo računska moč napredovala. Razen če dobimo dejansko uporabne kvantne računalnike, ki bodo predvidoma sposobni zlomiti asimetrične algoritme, kot so DSA, Diffie Hellman ali RSA.

Kvantni računalniki niso več zgolj teoretične zamisli, temveč imamo...

12 komentarjev

NSA lahko bere večino šifrirnega, ne pa vsega

Spiegel Online - V Hamburgu se danes končuje 31. konferenca CCC (Chaos Communication Congress), na kateri vsako leto v zadnjih decembra predstavijo novosti na področju računalniške varnosti. V sodelovanju z nemškim Spieglom so prikazali zadnje znane podatke o sposobnosti NSA in drugih obveščevalnih služb dešifrirati in prestrezati komunikacijo prek interneta. Kot smo lani pisali, ovir za NSA ni več veliko, a nekaj jih vseeno ostaja.

NSA in partnerji si na vse načine prizadevajo pridobiti dostop do vse šifrirane komunikacije prek interneta, pri čemer gredo tako daleč, da šifrirano komunikacijo označujejo kot grožnjo (threat). Ponudniki infrastrukture in uporabniki seveda gledajo na stvari drugače, kar vidimo že imena, saj govorijo o...

45 komentarjev

NSA sledi večini mobilnih omrežij po svetu

The Inercept - Novi podatki, ki jih je razkril Snowden, kažejo, da imajo v NSA obsežen program Auroragold, ki je namenjen prisluškovanju in vdiranju v vsa mobilna omrežja na svetu. Že lani je Snowden prvikrat pokazal, da NSA lahko sledi lokaciji večine mobilnih naprav na svetu. Najnovejši dokumenti, ki jih je pridobil The Intercept, pa polje delovanja NSA še širijo.

V operaciji Auroragold NSA sistematično prisluškuje tarčam, ki so povezane z mobilno industrijo, da bi pridobili tehnične informacije o delovanju posameznih mobilnih omrežij. Ena izmed pomembnejših tarč je britanska GSM Association, v kateri so združeni vsi svetovni giganti s področja mobilnih telekomunikacij. Zanimivo je, da jo financira ameriška vladna agencija NIST z namenom razviti boljše tehnologije za varovanje zasebnosti in oteževanje vdiranja, NSA pa počne ravno...

39 komentarjev

NSA ste sumljivi, že če berete o Toru

Tagesschau - Nemški časnik Tagesschau in NDR sta uspela pridobiti delce izvorne kode programa XKeyscore, ki ga ameriška agencija NSA uporablja za prestrezanje komunikacije po internetu. Medtem ko smo doslej črpali zgolj iz opisnih virov, je to prvi primer, ko je znana tudi izvorna koda. Ta kaže, da so za NSA sumljivi in s tem upravičene tarče prisluškovanja vsi, ki že zgolj berejo o anonimizacijskem omrežju Tor ali pa Linux Journal.

Kdo je priskrbel dokumente in izvorno kodo, ni znano, je pa verjetno, da to ni bil Edward Snowden. Koda kaže, da NSA ne prestreza le prometnih podatkov, kot so trdili, ampak izvajajo analizo vsebine komunikacij.

Eno izmed pravil v XKeyscoru v elektronskih sporočilih analizira pošiljateljev in prejemnikov naslov, če sta...

37 komentarjev

NSA meri na sistemske administratorje

Ars Technica - V javnost so pricurljali novi dokumenti iz NSA, ki jih je lani iz Fort Meada odnesel Edward Snowden. Ti dokazujejo, da se je NSA sistematično lotila prisluškovanja, sledenja in napadanja skrbnikov računalniških omrežij oziroma sistemskih administratorjev. Slednji namreč držijo v rokah univerzalne ključe za dostop do računalniških omrežij, zato so priročna tarča za NSA.

Gre za dokumente, ki so bili na internem omrežju NSA objavljeni leta 2012 Napisal jih je napisal znani sodelavec NSA, ki je med drugim vodil razbijanje zasebnosti Tora. Identitete tega človeka časnik seveda ni razkril. Dokumenti z naslovom I hunt sysadmins (Lovim upravljavce...

27 komentarjev

NSA avtomatizirano vdira v milijone računalnikov

Slo-Tech - Sveže objavljeni dokumenti iz NSA, ki jih je lani priskrbel Edward Snowden, razkrivajo obsežen avtomatiziran sistem, ki omogoča okužiti na milijone računalnikov in jim prisluškovati. O tem pišeta Ryan Gallagher in Glenn Greenwald v včerajšnjem The Interceptu. Obseg delovanja NSA je zastrašujoč, pomagata pa jim britanska GCHQ in japonska obveščevalna agencija, ki je v tem kontekstu še nismo srečali.

NSA je razvila avtomatiziran sistem z imenom Turbine, ki poenostavlja okužbe tarč. Tako lahko NSA okuži več milijonov računalnikov, ne da bi se morali ljudje ukvarjati z vprašanjem, koga in kdaj ciljati. Računalniki to storijo sami. Projekt Turbine jim je omogočil razširiti tedanji sistem prisluškovanja, ker ni potreboval človeškega vpletanja, da je na računalnike podtaknil...

60 komentarjev

NSA brska po igri Angry Birds in Googlovih zemljevidih

Slo-Tech - Guardian, The New York Times in ProPublica so danes skupaj razkrili, kako NSA prisluškuje podatkom, ki iz pametnih telefonov uhajajo zaradi uporabe aplikacij. Igre, kot je na primer Angry Birds, in druge aplikacije namreč po internetu pošiljajo cel kup podatkov o uporabniku telefona, kar je za NSA zlata jama. Na ta način jim sploh ni treba vdreti v telefon ali k operaterju, ampak lahko uporabijo že izdelane metode za prestrezanje internetnega prometa. Pri tem početju sodeluje tudi britanska agencija GCHQ.

Pametni telefoni so vir najrazličnejših podatkov o uporabniku. NSA v enem izmed dokumentov opisuje idealni scenarij, ko uporabnik z mobilnim telefonom posname fotografijo in jo...

31 komentarjev

Pozor, pokvarjena čebula

Slo-Tech - Raziskovalci z Univerze v Karlstadu so v štirimesečni analizi odkrili 25 računalnikov, ki delujejo kot izhodna vozlišča (exit relay) v sistemu Tor (The Onion Router) in izvajajo MITM-napade. Poimenovali so jih pokvarjena čebula in analizirali, kaj počno (znanstveni članek).

Tor je omrežje za anonimizacijo prometa na internetu, a ni vse mogočen. Sestavlja ga več vozlišč (relays), ki si med seboj podajajo šifriran promet. Promet v Tor vstopi prek vstopnega vozlišča (entry node), s katerim se poveže uporabnik, potem pa si promet med seboj nekajkrat izmenjajo notranja vozlišča, s čimer se zakrije njegov vir. Na koncu se njegova pot po Toru konča pri izhodnem vozlišču, kjer se mora odšifrirati in poslati v nezaščiten internet do končnega cilja....

11 komentarjev

NSA prisluškuje s fizičnim vgrajevanjem hroščev

The New York Times - NSA je namerno okužila vsaj 100.000 računalniških sistemov po vsem svetu, ki ji omogočajo prisluškovanje telekomunikacijam in vohunjenje, piše The New York Times. S temi novimi razkritji se nadaljuje lanska zgodba, kako NSA podtika zlonamerno programsko opremo v računalnike, kako napada ter prestreza tudi pošiljke strojne opreme ter kako njeni strežniki na internetu v hitrosti tekmujejo z legitimnimi strežniki podjetij in poizkušaj obiskovalcem postreči z malwarom. Težava pa niso niti sistemi, ki niso povezani z internetom, piše NYT.

Prek USB-vrat lahko v računalniške sistem priključijo radijske oddajnike, ki pošiljajo informacije o dogajanju k sprejemniku, ki je lahko oddaljen tudi nekaj...

7 komentarjev

NSA vgrajuje prisluškovalne naprave v strojno opremo

Spiegel Online - Spiegel objavlja nove podrobnosti o sposobnostih NSA, ki počasi preraščajo celo znanstveno fantastiko. Omenili smo že obstoj elitne divizije TAO (Tailored Access Operations) znotraj NSA, ki se uporablja za dostop do najbolje varovanih in najpomembnejših tarč, kot so tudi tuji diplomati in predsedniki. Sedaj je o TAO znanega precej več.

TAO se od leta 2001 po napadu na newyorška dvojčka skokovito širi in postaja čedalje sposobnejši. Struktura zaposlenih v tem oddelku je precej drugačna od ostalih delov NSA, saj je tam večina mladih in sposobnih hekerjev, ki za NSA vdirajo v računalniške sisteme po svetu. Zaposlene NSA novači tudi srečanjih hekerjev in podobno, pri čemer se direktor agencija obnaša dogodku primerno, in na primer na hekersko...

121 komentarjev

RSA zanika očitke

Slo-Tech - RSA se je odzvala na očitke, ki so jih bili deležni prejšnji teden, da so namenoma oslabili šifrirni algoritem, ki izkorišča EC DRBG (eliptične krivulje), za kar naj bi od NSA prejeli 10 milijonov dolarjev. V izjavi za javnost so odločno zavrnili tovrstno manpiulacijo.

Spomnimo, da smo že septembra pisali o ranljivosti v algoritmu za tvorjenje psevdonaključnih števil EC DRBG, ki ga uporabljajo RSA-jeva orodja Bsafe kot privzeti algoritem. Ko je ta informacija septembra prišla na plano, je RSA odsvetovala uporabo tega algoritma v svojih izdelkih, potem pa se je prejšnji teden na spletu razvedelo, da je RSA za ranljivost že vseskozi vedela.

Sedaj trdijo, da to ne drži. RSA naj ne bi nikoli skrivala sodelovanja z NSA, ampak je to celo javno promovirala. Seveda so bili to časi, ko smo verjeli, da je sodelovanja z NSA garant za močnejše in ne šibkejše algoritme. Eliptične krivulje...

20 komentarjev

RSA za 10 milijonov dolarjev iz NSA namerno oslabila algoritem

Reuters - Koliko stane integriteta? Odvisno, koga vprašate. Slovenski zdravniki jo po zadnjih preiskavah glede podkupovanja očitno prodajo za nekaj tisočakov. Pri avtocestah se je merila v stotinah milijonov dolarjev. Kaj pa v ZDA? Podjetje RSA (sedaj podružnica EMC) je svojo verodostojnost in integriteto očitno prodalo za 10 milijonov dolarjev. Toliko denarja so prejeli od NSA, da so namenoma ošibili svoje algoritme.

Novi Snowdnovi dokumenti, ki jih je pridobil Reuters, kažejo, da je NSA sklenila 10 milijonov dolarjev vredno pogodbo z RSA, ki sodi med velikane računalniške varnosti, da je ta v svoje algoritme za tvorjenje naključnih števil vgradila ranljivosti, ki omogočajo lažje razbijanje. Da NSA kaj podobnega počne, ni presenečenje, saj smo že septembra pisali, da je NSA uspela izsiliti vgraditev ranljivosti v algoritem Dual EC-DRBG, s čimer je velik del verodostojnosti izgubil NIST...

51 komentarjev

Tor: še en uporabnik izsleden, omrežje nič manj anonimno

NBC - Ta teden je FBI razkrinkal še enega uporabnika anonimizacijskega omrežja Tor, ki se je v ponedeljek skušal izogniti zaključnemu izpitu, tako da je zjutraj razposlal na različne naslove Univerze e-pošto z lažnim obvestilom o podtaknjeni bombi.

20-letni študent s Harvarda Eldo Kim je moral biti kmalu po tem razkrinkan, saj so proti njem vložili obtožnico že naslednji dan. Kot je moč razbrati iz obtožnega akta, je seznam uporabnikov univerzitetnega brezžičnega omrežja, ki so tedaj pretakali paketke po Tor omrežju (gre za povsem običajne prometne podatke, ki so se očitno hranili zaradi retencijske varnostne politike ustanove), zveznim agentom priskrbela kar Univerza sama. Tako ti niso imeli veliko dela, potrkali so na nekaj vrat in z malo sreče prišli do priznanja osumljenca takoj po soočenju.

Kot poudarja Bruce Schneier v zapisu na svojem blogu: »Tor ni bil zlomljen, zlomil se je Kim.« Je pa tudi res, da se možnosti za identifikacijo uporabnika povečujejo s posluževanjem manj...

17 komentarjev

NSA sledi uporabnikom Tora

Washington Post - Da si NSA želi čim večji nadzor nad internetom in njegovimi uporabniki, ni nobena skrivnost. Zato je razumljivo, da gre NSA precej v nos omrežje Tor, ki je namenjeno prav anonimnosti pri brskanju. Pisali smo že, da je z zadostno mero potrpežljivosti v nekaj mesecih mogoče ugotoviti identiteto posameznega uporabnika. Sedaj pa najnovejša razkritja, ki sta jih objavila Guardian in Washington Post, dokazujejo organizirane metode in projekte, ki jih NSA uporablja za deanonimizacijo uporabnikov Tora.

NSA se skupaj z britanskim partnerjem GCHQ trudi na različne načine. Takoj na začetku povejmo, da same arhitekture Tora niso zlomili in ta ostaja varna. Problem pa je, da je anonimnost odvisna od mnogih drugih dejavnikov, ki lahko delujejo NSA v prid.

Razmišljali so o...

15 komentarjev

Šifriranje skoraj ni ovira za NSA in GCHQ

Slo-Tech - Pred 20 leti je bilo šifriranje na internetu precej eksotična dejavnost, ki so jo uporabljali zgolj vojska ali diplomati. Danes je vse drugače, saj se na različne vrste šifriranja zanašamo vsakokrat, ko obiščemo spletno banko, kaj kupimo prek interneta ali opravimo telefonski klic. Komercialno dostopno šifriranje je algoritemsko mogoče narediti za vse praktične primere nezlomljivo, s čimer pa se ameriška NSA in njena britanska sestra GCHQ ne strinjata. Najnovejši dokumenti, ki jih je Snowden posredoval Guardanu in The New York Timesu, kažejo, kako NSA in GCHQ uspešno bereta veliko šifrirane komunikacije.

NSA in GCHQ uporabljata...

61 komentarjev

NSA in Microsoft prestrezala komunikacijo pred šifriranjem

Guardian - Nove informacije, ki pritekajo na plan o aferi Prism, kažejo, da so nekatera podjetja zelo tesno sodelovala z NSA ter ji omogočala še lažje prisluškovanje. The Guardian je razkril, da je na primer Microsoft omogočil NSA celo obiti lastno šifriranje, da so lahko prestrezali sporočila.

Microsoft je tako NSA dovolil in omogočil, da prisluškuje pogovorom na novi strani Outlook.com, vključno s hipnimi sporočili in elektronsko pošto prek Hotmaila, še preden se ti šifrirajo. Prav tako so sodelovali s posebno enoto FBI, tako da sta imela FBI in NSA nemoten dostop do oblačne podatkovne storitve SkyDrive. Prism tudi omogoča prestrezanje pogovorov prek Skypa, NSA pa vse zbrane podatke redno deli s FBI in CIA.

Spomnimo se, da so podjetja od začetka trdila,...

130 komentarjev

Iran pričel z obsežnim blokiranjem interneta in Tor omrežja

Javni del Tor omrežja v sliki

Slo-Tech - Kot poročajo na poštnem seznamu uporabnikov in operaterjev proticenzurnega in anonimizacijskega omrežja Tor, je Iran v zadnjih 48 urah pričel z obsežnim blokiranjem dostopa do interneta. Kot kaže, trenutno blokirajo že skoraj ves SSL/TLS šifriran promet (prve analize sicer kažejo, da iranski cenzorji uporabljajo DPI in ne IP:port filtrov), posledično pa to lahko pomeni, da bodo iranske oblasti morda uspele blokirati dostop do interneta tudi med 50.000 do 60.000 Tor uporabnikom iz Irana (da, uporaba Tor omrežja je v Iranu ena redkih možnosti za neoviran dostop do spleta).

Kot poročajo nekateri uporabniki iz Irana, oblasti blokirajo tudi ssh, posledično pa poslovno škodo trpijo tudi iranska podjetja, ki ne morejo do svojih strežnikov in...

20 komentarjev

Tor omrežje pomaga Irancem v boju proti cenzuri in omejevanju komunikacij

Slo-Tech - Po tem, ko so v Iranu po volitvah razglasili zmago dosedanjega predsednika Ahmadinejada, so nasprotniki dosedanjega in novega predsednika svetovno javnost pričeli obveščati o nepravilnostih v volilnem postopku, pojavili pa so se tudi dokumenti, ki dokazujejo, da je rezultat volitev zelo verjetno ponarejen.

Iranske oblasti so proti protestnikom pričele z represijo ter omejevanjem dostopa do spleta in ostalih komunikacij. Ker so protestniki objavili precej video posnetkov in fotografij policijskega nasilja in ubitih protestnikov, so iranske oblasti že blokirale Facebook in YouTube.

Kot eno izmed sredstev proti blokadi interneta pa Iranci uporabljajo tudi proticenzurno in anonimizacijsko omrežje Tor.

Sicer obstaja možnost, da iranske oblasti omejijo dostop do glavnega Tor imenika (in s tem do vhodnih točk Tor omrežja), vendar ima Tor rešitev tudi za to težavo. Rešitev so tim. mostovi (ang. bridge relays). Gre za vstopne točke v omrežje Tor, ki niso objavljene v glavnem Tor...

16 komentarjev

Predstavljen nov način napada na anonimizacijsko omrežje Tor

Slo-Tech - Raziskovalci Sambuddho Chakravarty in Angelos D. Keromytis iz Columbia University ter Angelos Stavrou iz George Mason University so 30. maja letos na konferenci Security and Privacy Day @ Stony Brook predstavili prispevek z naslovom Approximating a Global Passive Adversary against Tor.

V prispevku so predstavili izviren način razkritja identitete oz. identifikacije uporabnikov Tor omrežja ter razkritje lokacije skritih strežnikov (tim. hidden services).

Raziskovalci so pri tem uporabili metodo merjenja pasovne širine, ki je na voljo, LinkWidth. Metoda pri merjenju pasovne širine uporablja TCP RST pakete stisnjene med TPC SYN pakete, pasovno širino, ki je trenutno na voljo, pa nato oceni na podlagi razpršitve TCP RST/ACK paketov. S pomočjo te metode je mogoče oddaljeno izmeriti dopustno pasovno širino katerekoli internetne povezave in sicer brez posredovanja uporabnika te povezave ali njegovega ponudnika dostopa do interneta.

Raziskovalci so s pomočjo spreminjanja pasovne širine...

15 komentarjev