Немного Tor/I2P/Tails/СОРМ-3
Так. Слишком много за последние полторы недели произошло, поэтому объединю их в один пост.TorВыступление на BlackHat отменили Каждый сможет взломать Tor за 3000$ (MagisterLudi) — говорили ребята, которым запретили выступать на BlackHat. Они хотели выступать от имени организации Carnegie Mellon«s Software Engineering Institute, в которой и проводились исследования, но им не дали права на публичное распространения этого материала. Подробности особо неизвестны: исследователи сообщили о баге только Tor Core Developers, но, вроде как, все друг друга поняли, и работы по устранению бага уже ведутся.Сообщение в рассылке TorprojectНемного информации в PCWoldНа xaker.ruБолее ранняя заметка на arstechnica
Sniper attack Наконец-то выложили подробности атаки, о которой сообщалось в блоге Torproject в конце января. Эта атака позволяла, во-первых, жрать память на exit-node до ее неработоспособности при очень низком использовании ресурсов на стороне атакующего, во-вторых, позволяла анонимно деанонимизировать hidden service при атаке от 4 до 278 часов на него. Проблема была в некорректной работе с TCP Window Size/Flow Control и команде SENDME. Решили добавлением некой аутентификации на SENDME (на самом деле, просто небольшая проверка). Баг устранен в версии 0.2.4.14-alpha.Заметка на Torproject
Tails и I2P Вышел Tails 1.1, вроде как с уязвимостью Ребята из Exodus Intel сообщили разработчикам дистрибутива Tails, что он уязвим, прямо накануне выхода версии Tails 1.1. Сначала никакой информации об уязвимости они не разглашали, однако сейчас сделали видео:[embedded content]Что происходит на видео?
0:00:00,000 –> 0:00:10,400: Demonstrating IP on listening server, Turning on listening server0:00:19,000 –> 0:00:25,400: Tails user visiting website icanhazip.com which shows the anonymized IP address0:00:36,000 –> 0:00:49,400: Showing that we«re indeed using the latest Tails build 1.10:00:50,000 –> 0:01:03,400: I2P address being resolved, proof of concept malicious payload being delivered0:01:30,000 –> 0:01:40,400: Listening server retrieves the Tails user«s de-anonymized IP address (Austin RoadRunner ISP)
Непонятно, уязвимость ли это в самом роутере I2P, его веб-интерфейсе или же в Tails. Рано судить, но, судя по видео, это что-то вроде XSS, хотя парни говорят о payload. Выглядит как чушь, но Exodus достаточно серьезные люди, чтобы так шутить (например, продают свои эксплоиты DARPA). Ждем подробностей.Запись в блоге Exodus IntelЗапись на Thehackernews, еще одна
Tor и СОРМ-3 Как вы уже, возможно, знаете, МВД РФ объявило конкурс, целью которого является «взлом» TOR (Gordon01). Сомневаюсь, что этот конкурс составляли компетентные люди, но лично я считаю, что выборочная деанонимизация пользователей Tor в РФ вполне возможна, если учитывать, что СОРМ-3 работает именно так, как его описывали в пресс-релизах.Все довольно просто: СОРМ-3 логгирует действия абонентов, и сайты логгируют действия пользователей. Предположим, мы хотим деанонимизировать пользователя, написавшего комментарий на новостном ресурсе. В силу известности всех IP exit-node в конкретный момент, люди, у которых есть логи и веб-сайта, пользователя которого хотят деанонимизировать, и СОРМ-3, и список exit-node в конкретный момент времени, могут сопоставить время появления комментария и время отправки пакета данных от абонента. Чем меньше пользователей Tor в РФ, тем более эффективен такой способ. Такие дела.