Новости «Дыры» в Tor рассекречивают его пользователей. Tor не хочет их закрывать

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.243
Репутация
62.215
Реакции
276.085
RUB
0
После долгих и тщетных попыток достучаться до разработчиков Tor, эксперт по безопасности решил обнародовать информацию о деанонимирующих уязвимостях в Tor. С их помощью провайдеры смогут блокировать пользовательские соединения, причём не только прямые.

Прямо и косвенно

Эксперт по информационной безопасности Нил Кравец (Neal Krawetz) опубликовал технические подробности о двух уязвимостях нулевого дня в анонимной сети Tor. Кроме этого, Кравец готовит публикации ещё о трёх таких уязвимостях. Некоторые из них позволяют деанонимизировать пользователей.


По меньшей мере, одна из этих уязвимостей, позволяет выяснить истинный IP-адрес серверов Tor - то есть узлов, отвечающих за пересылку трафика. Поддержкой этих узлов занимаются добровольцы, так что это, как правило, частные компьютеры.


Нил Кравец сам является одним из таких добровольцев: он управляет сразу несколькими узлами Tor.


Ранее он опубликовал блог-пост, в котором описал, каким образом интернет-провайдеры и организации могут заблокировать Tor-соединения.


«Что, если у каждого отдельного пакета есть своя сигнатура, присваиваемая узлом Tor, которая позволяет идентифицировать Tor-соединение? Тогда можно установить фильтр, который специально будет определять такие сигнатуры и блокировать любые соединения Tor. Как выяснилось, такие сигнатуры существуют на самом деле», - написал он.


onion1600.jpg

После долгих и тщетных попыток достучаться до разработчиков Tor, Нил Кравец решил обнародовать информацию о деанонимирующих уязвимостях в Tor

И от на днях вышла ещё одна публикации Кравеца, в которой он описывает, как выявленные им уязвимости нулевого дня могут быть использованы злоумышленниками для идентификации косвенных соединений.


«Прямые подключения к сети Tor - наиболее распространённый тип соединений. Однако существуют также способы косвенного подключения, которые называются мостами (Bridges). Если кто-то может выявить протокол каждого моста, тогда каждый пользователь Tor может быть отрезан от доступа к этой сети, или же могут стать объектом прямого наблюдения (а если известен вашй сетевой адрес, то вы больше не аноним, и все ваши действия можно мониторить или подвергать цензуре», - написал Кравец. Далее в публикации он описывает использование уязвимостей для обнаружения мостов Tor.


Мосты - это альтернативные точки входа в Tor; далеко не все из них публичны. Если используется мост, провайдеру сложнее определить, подключается ли пользователь к Tor, однако возможности для этого сохраняются. С выявленными уязвимостями это становится проще. По мнению Кравеца, используя систему сканирования пакетов, провайдеры теперь смогут блокировать Tor-трафик для конечных пользователей.

Не лучшие времена для Tor

В начале июня 2020 г. Нил Кравец написал, что больше не собирается передавать информацию об уязвимостях в Tor Project, как он это делал ранее. В течение нескольких лет он информировал разработчиков Tor о существующих проблемах и, по утверждению Кравеца, они не предприняли ничего для защиты своих пользователей.


Излишне говорить, что в мире немало правительств, которые более чем охотно воспользуются открывшимися возможностями.


«Очевидно, не придётся долго ждать момента, когда раскрытыми уязвимостями начнут активно пользоваться, - заинтересованных в этом предостаточно, - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Тем более, что Кравец даёт весьма подробные инструкции, как именно это можно сделать. По большому счёту, Tor - далеко не универсальный инструмент для обеспечения анонимности в Сети, и слепо полагаться только на него не стоит».


Tor Project переживает сейчас не лучшие времена. В конце апреля 2020 г. стало известно, что организации пришлось треть сотрудников, поскольку резко снизилось количество пожертвований. Значительную долю поддержки Tor Project получал от фондов, связанных с правительством США.


В 2015 г. Tor Project добавил на свой официальный сайт кнопку для сбора пожертвований от рядовых граждан в надежде снизить степень зависимости от государственных источников финансирования. К началу 2018 г. доля правительственных грантов составляла лишь немногим более половины от общего объёма пожертвований, притом что в 2015 г. на них приходилось 85% средств, привлекаемых Tor Project.


Сама по себе технология была разработана сотрудниками исследовательских подразделений ВМС США, однако с начала 2000 г. Tor является проектом с открытым исходным кодом, так что уязвимости в нём могут анализировать все желающие.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
После долгих и тщетных попыток достучаться до разработчиков Tor, эксперт по безопасности решил обнародовать информацию о деанонимирующих уязвимостях в Tor. С их помощью провайдеры смогут блокировать пользовательские соединения, причём не только прямые.

Прямо и косвенно

Эксперт по информационной безопасности Нил Кравец (Neal Krawetz) опубликовал технические подробности о двух уязвимостях нулевого дня в анонимной сети Tor. Кроме этого, Кравец готовит публикации ещё о трёх таких уязвимостях. Некоторые из них позволяют деанонимизировать пользователей.


По меньшей мере, одна из этих уязвимостей, позволяет выяснить истинный IP-адрес серверов Tor - то есть узлов, отвечающих за пересылку трафика. Поддержкой этих узлов занимаются добровольцы, так что это, как правило, частные компьютеры.


Нил Кравец сам является одним из таких добровольцев: он управляет сразу несколькими узлами Tor.


Ранее он опубликовал блог-пост, в котором описал, каким образом интернет-провайдеры и организации могут заблокировать Tor-соединения.


«Что, если у каждого отдельного пакета есть своя сигнатура, присваиваемая узлом Tor, которая позволяет идентифицировать Tor-соединение? Тогда можно установить фильтр, который специально будет определять такие сигнатуры и блокировать любые соединения Tor. Как выяснилось, такие сигнатуры существуют на самом деле», - написал он.


onion1600.jpg

После долгих и тщетных попыток достучаться до разработчиков Tor, Нил Кравец решил обнародовать информацию о деанонимирующих уязвимостях в Tor

И от на днях вышла ещё одна публикации Кравеца, в которой он описывает, как выявленные им уязвимости нулевого дня могут быть использованы злоумышленниками для идентификации косвенных соединений.


«Прямые подключения к сети Tor - наиболее распространённый тип соединений. Однако существуют также способы косвенного подключения, которые называются мостами (Bridges). Если кто-то может выявить протокол каждого моста, тогда каждый пользователь Tor может быть отрезан от доступа к этой сети, или же могут стать объектом прямого наблюдения (а если известен вашй сетевой адрес, то вы больше не аноним, и все ваши действия можно мониторить или подвергать цензуре», - написал Кравец. Далее в публикации он описывает использование уязвимостей для обнаружения мостов Tor.


Мосты - это альтернативные точки входа в Tor; далеко не все из них публичны. Если используется мост, провайдеру сложнее определить, подключается ли пользователь к Tor, однако возможности для этого сохраняются. С выявленными уязвимостями это становится проще. По мнению Кравеца, используя систему сканирования пакетов, провайдеры теперь смогут блокировать Tor-трафик для конечных пользователей.

Не лучшие времена для Tor

В начале июня 2020 г. Нил Кравец написал, что больше не собирается передавать информацию об уязвимостях в Tor Project, как он это делал ранее. В течение нескольких лет он информировал разработчиков Tor о существующих проблемах и, по утверждению Кравеца, они не предприняли ничего для защиты своих пользователей.


Излишне говорить, что в мире немало правительств, которые более чем охотно воспользуются открывшимися возможностями.


«Очевидно, не придётся долго ждать момента, когда раскрытыми уязвимостями начнут активно пользоваться, - заинтересованных в этом предостаточно, - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Тем более, что Кравец даёт весьма подробные инструкции, как именно это можно сделать. По большому счёту, Tor - далеко не универсальный инструмент для обеспечения анонимности в Сети, и слепо полагаться только на него не стоит».


Tor Project переживает сейчас не лучшие времена. В конце апреля 2020 г. стало известно, что организации пришлось треть сотрудников, поскольку резко снизилось количество пожертвований. Значительную долю поддержки Tor Project получал от фондов, связанных с правительством США.


В 2015 г. Tor Project добавил на свой официальный сайт кнопку для сбора пожертвований от рядовых граждан в надежде снизить степень зависимости от государственных источников финансирования. К началу 2018 г. доля правительственных грантов составляла лишь немногим более половины от общего объёма пожертвований, притом что в 2015 г. на них приходилось 85% средств, привлекаемых Tor Project.


Сама по себе технология была разработана сотрудниками исследовательских подразделений ВМС США, однако с начала 2000 г. Tor является проектом с открытым исходным кодом, так что уязвимости в нём могут анализировать все желающие.
Пипец... И Tor туда же((( Кислорода всё меньше и меньше...
 
Сверху Снизу