»

Sumljiva vozlišča na Toru

Slo-Tech - Delovanje omrežja Tor je odvisno od prostovoljcev, ki na svojih internetnih priključkih nudijo vstopna in izstopna vozlišča. Med njimi pa so tudi posamezniki z nečednimi nameni, ugotavljajo v The Recordu. Vsaj od leta 2017 je skrivnostni posameznik v omrežju Tor nudil tudi do 900 vozlišč, s čimer je želel deanonimizirati uporabnike.

Tor predstavlja približno 10.000 vozlišč (relays, bridges), ki se delijo na vstopne točke, vmesne posrednike in izstopna vozlišča. Od njihovega delovanja je odvisna anonimnost, ki jo zagotavlja Tor. Načeloma morajo imeti vsi strežniki javno objavljene e-naslove upravljavca, da lahko administratorji Tora ali policija z njimi stopijo v stik - a to se ne izvaja in preverja striktno.

Neznani akter, ki so ga označili kot KAX17, je od leta 2017 nudil strežnike brez teh informacij. Večinoma je šlo za vstopne in vmesne točke, nekaj pa je bilo tudi izstopnih. To je nenavadno, saj običajno napadalci postavljajo izstopne strežnike, kar omogoča spreminjanje...

6 komentarjev

Vuvuzela z MIT-a alternativa Toru

Slo-Tech - Raziskovalci z ugledne bostonske univerze MIT so predstavili nov sistem za anonimizacijo internetnega prometa, ki so ga zaradi principa delovanja poimenovali Vuvuzela po južnoafriškem trobilu. Opravlja podobno funkcijo kot Tor, Hornet ali I2P, a na drugačen način. Spomnimo, da so prav na MIT-u poleti obelodanili ranljivosti v Toru, ki v nekaterih primerih omogočajo identifikacijo uporabnikov. Namesto na šifriranje se Vuvuzela zato bolj zanaša na utapljanje prometa v poplavi smeti.

Kot pojasnjuje vodja skupine Nickolai Zeldovich Tor računa na dejstvo, da ni globalnega policaja, ki bi nadzoroval vse ali večino povezav med vozlišči. A kot smo se naučili v zadnjih letih, to ni več res, saj NSA, GCHQ in podobne državne...

11 komentarjev

Francija ne bo prepovedala Tora in deljenja Wi-Fi

Slo-Tech - Francoski premier Manual Valls je zagotovil, da Francija ne bo prepovedala deljenja brezžične povezave do interneta (Wi-Fi) ter uporabe Tora. V začetku tedna je francosko notranje ministrstvo predlagalo spremembo zakonodaje, ki bo uvedla prav te omejitve pod pretvezo lažjega boja zoper terorizem. Valls je dejal, da omejitev Wi-Fi ni načrtovana, prav tako ni naklonjen blokadi Tora. K temu je dodal še nekaj obrabljenih fraz, da je internet svoboda in izjemen medij za komunikacijo, kar koristi tudi ekonomiji.

Mogoče je, da je šlo za neusklajenost resorja s premierjem oziroma poizkus pritiska. Druga možnost pa je manj prijetna, saj bi lahko šlo za enostaven preizkus, ali se bo javnost odzvala na predlog ali pa ga lahko brez...

0 komentarjev

Tor Project: FBI plačal univerzi milijon dolarjev za vdor v Tor

Slo-Tech - Vodja projekta Tor je javno obtožil FBI, da so lani Univerzi Carneige Mellon (CMU) plačali milijon dolarjev za raziskave, kako razkriti identiteto uporabnikov Tora, in za praktično izvedbo takega napada na omrežje. O napadih na omrežje so poročali že lani, ko se je dogajal. Ranljivosti, ki so jih tedaj izkoristili napadalci, so potem kmalu po odkritju zakrpali. Napad se je začel januarja 2014 in je do odkritja trajal pet mesecev.

Kot izpostavlja vodja projekta Tor Roger Dingledine, ni toliko problematično dejstvo, da FBI poizkuša odkriti identiteto ljudi, ki uporabljajo anonimizacijsko omrežje Tor, kot je nedopustno izkoriščanje akademskih inštitucij v ta namen. Pravi, da gre za hud napad na državljanske svoboščine, če organi pregona svoje delo poverijo raziskovalnim ustanovam, ki lahko potem pod pretvezo...

7 komentarjev

ETH predlaga hitrejšo alternativo za Tor: Hornet

Ars Technica - Raziskovalci s švicarske fakultete ETH in University College London so razvili koncept, kako lahko podatke po internetu prenašamo še nekoliko varneje kot po omrežju Tor, hkrati pa tudi bistveno hitreje. Ena izmed glavnih slabosti Tora, ki ima dva milijona uporabnikov, je namreč prav njegova počasnost, medtem ko Hornet teoretično podpira do 93 Gb/s.

Nov koncept so poimenovali Hornet (High-speed Onion Routing at the NETwork) in predstavlja nadgradnjo Tora. Hornet uporablja dva različna protokola za pripravo paketkov - enega za vzpostavitev in začetek seje, drugega pa za prenos podatkov. V primerjavi s Torom zmanjšuje količino računske moči, ki jo vsako vozlišče potroši za posredovanje paketka, hkrati pa tudi količino informacij o seji, ki jih mora obdelati...

8 komentarjev

Nekateri TOR exit nodi dodajo malware v prenesene datoteke

leviathansecurity.com - Ljudje ponujajo Tor node-e iz različnih razlogov, večinoma dobrih, se pa najdejo tudi taki, ki bi radi izkoristili uporabnike tega anonimizacijskega omrežja in jim namesto želenih datotek podtaknejo take z dodanim malwarom.

Josh Pitts, varnostni raziskovalec za ameriško hišo Leviathan Security, že nekaj let predava o metodah za spreminjanje izvršljivih datotek (t.i. binary patching). Pri tem rad poudarja, da ne gre za pretirano zahtevno operacijo in da so vsa potrebna orodja pravzaprav že precej let na voljo v odprtokodni in dobro dokumentirani obliki (k čemur prispeva tudi sam). Zato naj bi bilo zgolj vprašanje časa, preden se bo nekdo spomnil to tehniko uporabljati za okuževanje računalnikov. Napadalec z polnim dostopom do omrežnega...

9 komentarjev

Pozor, pokvarjena čebula

Slo-Tech - Raziskovalci z Univerze v Karlstadu so v štirimesečni analizi odkrili 25 računalnikov, ki delujejo kot izhodna vozlišča (exit relay) v sistemu Tor (The Onion Router) in izvajajo MITM-napade. Poimenovali so jih pokvarjena čebula in analizirali, kaj počno (znanstveni članek).

Tor je omrežje za anonimizacijo prometa na internetu, a ni vse mogočen. Sestavlja ga več vozlišč (relays), ki si med seboj podajajo šifriran promet. Promet v Tor vstopi prek vstopnega vozlišča (entry node), s katerim se poveže uporabnik, potem pa si promet med seboj nekajkrat izmenjajo notranja vozlišča, s čimer se zakrije njegov vir. Na koncu se njegova pot po Toru konča pri izhodnem vozlišču, kjer se mora odšifrirati in poslati v nezaščiten internet do končnega cilja....

11 komentarjev

NSA sledi uporabnikom Tora

Washington Post - Da si NSA želi čim večji nadzor nad internetom in njegovimi uporabniki, ni nobena skrivnost. Zato je razumljivo, da gre NSA precej v nos omrežje Tor, ki je namenjeno prav anonimnosti pri brskanju. Pisali smo že, da je z zadostno mero potrpežljivosti v nekaj mesecih mogoče ugotoviti identiteto posameznega uporabnika. Sedaj pa najnovejša razkritja, ki sta jih objavila Guardian in Washington Post, dokazujejo organizirane metode in projekte, ki jih NSA uporablja za deanonimizacijo uporabnikov Tora.

NSA se skupaj z britanskim partnerjem GCHQ trudi na različne načine. Takoj na začetku povejmo, da same arhitekture Tora niso zlomili in ta ostaja varna. Problem pa je, da je anonimnost odvisna od mnogih drugih dejavnikov, ki lahko delujejo NSA v prid.

Razmišljali so o...

15 komentarjev

Iran blokiral TOR, popravek na voljo še isti dan

V omrežje TOR vstopimo čez vstopno točko, nato se promet poda med več notranjimi relayi in končno gre ven čez izhodno točko. Znotraj omrežja je kriptiran. Za popoln nadzor omrežja bi napadalec moral obvladovati vse vhodne in izhodne točke.

vir: The H
The H - Kot poroča H Onine, naj bi iranska vlada na večer na sredo na svojih izhodnih usmerjevalnikih vklopila blokado prometa po anonimizacijskem omrežju TOR (the Onion Router). Blokada je bila še isti dan odkrita in odpravljena, s čimer se delovanje omrežja počasi obnavlja.

TOR je anonimizacijsko omrežje, ki promet od uporabnika (izvor) pa do ciljnega strežnika (ponor, npr. mail.google.com) spelje skozi večje število posrednikov, imenovanih TOR relays. Relaye poganjajo uporabniki z odvečno internetno pasovno širino (zadostuje že 20KB/s). Uporabnikovi paketki vstopijo v...

8 komentarjev

Kraja gesel ambasade

Slo-Tech - Da je nerazumevanje delovanja in namena zaščitnih tehnologij lahko usodno, je pred kratkim dokazal švedski strokovnjak za računalniško varnost Dan Egerstad, ki je na različnih koncih sveta postavil štiri izhodne Tor točke in na njih prestrezal promet. Prestregel je tudi gesla nekaterih občutljivih ustanov, med drugim iranske, indijske, japonske, ruske in kazahstanske ambasade, britanskega in zunanjega ministra, nekaterih političnih strank, itd. Izkazalo se je, da uslužbenci teh ustanov pogosto uporabljajo povsem neustrezna gesla (recimo uslužbenci indijske ambasade "1234", uslužbenci mongolske ambasade "temp", itd.)

Namen "raziskave" je bil dokazati kaj lahko (in verjetno) počnejo tajne službe, saj med drugim Tor izhodne vzdržujejo sumljivi neznani posamezniki oz. organizacije. V Washingtonu je tako ista oseba oz. organizacija v Tor omrežje vključila več strežnikov s 5-10 TB podatkov mesečnega prometa, Tor točke vzdržujejo organizacije povezane z Rusko in Kitajsko vlado, itd..

...

15 komentarjev

Snakes On A Tor

Slo-Tech - V eni prejšnjih novic smo že poročali o odkritju zlonamerne izhodne točke v omrežju Tor, ki je pretrezala izhodni promet iz anonimizacijskega omrežja, lastniki pa so javno objavili ukradena uporabniška imena in gesla.

Na poštnem seznamu operaterjev Tor omrežja se je glede problema prestrezanja in spreminjanja izhodnega prometa (npr. možnost vrivanja virusov) razvila živahna debata. Padel je predlog za izdelavo programa, ki bi preverjal obstoj zlonamernih Tor izhodnih točk v omrežju, in Mike Perry je v nekaj dneh tak program tudi napisal. Gre za program z imenom Snakes On A Tor, ki je namenjen ugotavljanju, ali nekdo na Tor izhodni točki ne spreminja prometa (tim. injection) in SSL certifikatov (slednje omogoča man-in-the-middle napad). Mimogrede, program je ime dobil po "kultnem" filmu Snakes On A Plane.

Po nekaj dneh poiskusnega delovanja je program dejansko odkril zlonamerno izhodno točko, ki vse SSL certifikate "neopazno" zamenja s svojimi. Gre za izhodno točko z imenom...

11 komentarjev

Nadzor Tor izhodnih točk

Slo-Tech - Čeprav Electronic Frontier Foundation, ki skrbi za razvoj anonimizacijskega omrežja Tor, upravljalce Tor izhodnih točk na svoji spletni strani opozarja, da je prestrezanje izhodnega prometa iz Tor omrežja prepovedano in kaznivo, lahko upravičeno pričakujemo, da se marsikdo skušnjavam ne bo mogel upreti.

Interes za prestrezanje izhodnega prometa imajo lahko različne vladne organizacije, represivni režimi in seveda kiberkriminalci. Večina svojih aktivnosti seveda ne bo priznala, se pa najdejo tudi drugačni primeri. Na unixgu.ru so tako objavili seznam strežnikov, uporabniških imen in gesel, ki so jih dobili s prestrezanjem izhodnega prometa na njihovi točki. Uporabniška imena in gesla so seveda nekoliko popravljena, da jih ni mogoče neposredno uporabiti.

Da previdnost ni odveč kaže tudi seznam Tor izhodnih točk, kjer najdemo izhodne točke na Kitajskem (.cn) in Vietnamu (.vn), v preteklosti pa so se te nahajale tudi v Iranu (.ir) in ameriškem vojaškem omrežju (.mil).

In...

75 komentarjev