»

Sumljiva vozlišča na Toru

Slo-Tech - Delovanje omrežja Tor je odvisno od prostovoljcev, ki na svojih internetnih priključkih nudijo vstopna in izstopna vozlišča. Med njimi pa so tudi posamezniki z nečednimi nameni, ugotavljajo v The Recordu. Vsaj od leta 2017 je skrivnostni posameznik v omrežju Tor nudil tudi do 900 vozlišč, s čimer je želel deanonimizirati uporabnike.

Tor predstavlja približno 10.000 vozlišč (relays, bridges), ki se delijo na vstopne točke, vmesne posrednike in izstopna vozlišča. Od njihovega delovanja je odvisna anonimnost, ki jo zagotavlja Tor. Načeloma morajo imeti vsi strežniki javno objavljene e-naslove upravljavca, da lahko administratorji Tora ali policija z njimi stopijo v stik - a to se ne izvaja in preverja striktno.

Neznani akter, ki so ga označili kot KAX17, je od leta 2017 nudil strežnike brez teh informacij. Večinoma je šlo za vstopne in vmesne točke, nekaj pa je bilo tudi izstopnih. To je nenavadno, saj običajno napadalci postavljajo izstopne strežnike, kar omogoča spreminjanje...

6 komentarjev

Omrežje Tor lahko pohabimo že z nekaj tisočaki mesečno

ZDNet - Omrežje Tor, ki ga pogosto proslavljamo kot enega zadnjih branikov anonimnosti in popolne svobode na internetu, je v resnici zelo krhko, kažejo raziskave. Strokovnjaki z Univerze Georgetown in raziskovalnega laboratorija ameriške mornarice so ugotovili, da je že z nekaj tisoč dolarji mesečno možno znatno poslabšati delovanje omrežja Tor.

Napad na celotno omrežje, ki trenutno zmore okrog 500 Gb/s, bi mesečno stal 7,2 milijona dolarjev, so izračunali. Toda že bistveno ceneje je moč omrežje ohromiti do te mere, da je praktično neuporabno. S tem bi omrežje Tor še vedno tehnično ostalo uporabno, a bi bila uporabniška izkušnja toliko slabša, da bi večino ljudi odvrnila od uporabe. Na konferenci USENIX so opisali tri načine, kako bi to izvedli.

Prva varianta je usmerjeni napad na mostovne vstopne točke (bridges). Ti služijo kot alternativni vhod v omrežje Tor, saj njihovi naslovi niso javno objavljeni in so...

52 komentarjev

Facebook prek domene .onion omogočil prijavo iz Tora, kot prvi dobil SSL-certifikat

Alec Muffett je v Facebooku odgovoren za Tor

Facebook - Facebook je prvo večje podjetje, ki je postavilo lastno vstopno točko na domeni .onion za uporabnike omrežja Tor. Na ta način želijo omogočiti enostavno uporabo svojih storitev tudi prek anonimizacijskega omrežja Tor. Dostop do strani je mogoč na naslovu facebookcorewwwi.onion, če uporabljate Tor.

Uporaba Facebooka prek omrežja Tor je bila doslej otežena zaradi Facebookovih mehanizmov za zaščito uporabnikov. Kadar ti zaznajo poizkus prijave iz neznanih brskalnikov in z neznanih IP-številk v tujih državah, se račun začasno zaklene. Na ta način je mogoče preprečiti številne napade, a to docela izniči uporabnost Tora, saj je poanta anonimizacije prav prijava prek nesledljivih priključkov po celem svetu.

Uporaba Facebooka...

23 komentarjev

Pozor, pokvarjena čebula

Slo-Tech - Raziskovalci z Univerze v Karlstadu so v štirimesečni analizi odkrili 25 računalnikov, ki delujejo kot izhodna vozlišča (exit relay) v sistemu Tor (The Onion Router) in izvajajo MITM-napade. Poimenovali so jih pokvarjena čebula in analizirali, kaj počno (znanstveni članek).

Tor je omrežje za anonimizacijo prometa na internetu, a ni vse mogočen. Sestavlja ga več vozlišč (relays), ki si med seboj podajajo šifriran promet. Promet v Tor vstopi prek vstopnega vozlišča (entry node), s katerim se poveže uporabnik, potem pa si promet med seboj nekajkrat izmenjajo notranja vozlišča, s čimer se zakrije njegov vir. Na koncu se njegova pot po Toru konča pri izhodnem vozlišču, kjer se mora odšifrirati in poslati v nezaščiten internet do končnega cilja....

11 komentarjev

Načrti za razvoj anonimizacijskega omrežja Tor v prihodnjih treh letih

Slo-Tech - Eden glavnih razvijalcev anonimizacijskega omrežja Tor, Roger Dingledine, je te dni spisal dokument z naslovom Tor Development Roadmap, 2008-2011, v katerem razkriva podrobne načrte za razvoj anonimizacijskega omrežja v prhodnjih treh letih. Ob tem je potrebno dodati, da imajo razvijalci Tora že zbranih precej sponzorskih sredstev, ki jim bodo omogočila uresničitev zadanega, seveda pa so še vedno odprti za nova sponzorska sredstva.

V dokumentu najprej izpostavljajo izboljšanje izbire poti preko katere se uporabnik preko Tor omrežja povezuje v internet ter izboljšanje porazdelitve bremen med anonimizacijskimi točkami. V okviru tega dela razvoja nameravajo razviti tudi avtomatizirano infrastrukturo za merjenje pretoka in latence omrežja. Za odkrivanje okvarjenih in zlonamernih izhodnih točk pa so že razbili poseben skener SoaT, ki ga bodo še iboljšali in z njim omrežje redno analizirali.

Nasledja velika novost je načrt za povezavo z UDP protokolom. Kot je znano Tor trenutno...

12 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev