Трохи Tor/I2P/Tails/COPM-3

Так. Занадто багато за останні півтора тижні відбулося, тому буде в один пост.

Tor

Виступ на BlackHat скасували

Кожен зможе зламати Tor за 3000 $ (@ MagisterLudi) - говорили хлопці, яким заборонили виступати на BlackHat. Вони хотіли виступати від імені організації Carnegie Mellon's Software Engineering Institute, в якій і проводилися дослідження, але їм не дали права на публічне поширення цього матеріалу. Подробиці особливо невідомі: дослідники повідомили про баго тільки Tor Core Developers, але, ніби як, всі один одного зрозуміли, і роботи з усунення бага вже ведуться.

Повідомлення у листуванні Torproject;

Трохи інформації в PCWold;

На xaker.ru;

Більш рання замітка на arstechnica.com.

Sniper attack

Нарешті виклали подробиці атаки, про яку повідомлялося в блозі Torproject в кінці січня. Ця атака дозволяла, по-перше, жерти пам'ять на exit-node до її непрацездатності при дуже низькому використанні ресурсів на боці атакуючого, по-друге, дозволяла анонімно деанонімізувати hidden service при атаці від 4 до 278 годин на нього. Проблема була в некоректній роботі з TCP Window Size/Flow Control і команді SENDME. Вирішили додаванням якоїсь автентифікації на SENDME (насправді, просто невелика перевірка). Також усунуто у версії 0.2.4.14-alpha.

Примітка Torproject

Tails и I2P

Вийшов Tails 1.1, ніби як з уразливістю

Хлопці з Exodus Intel повідомили розробникам дистрибутиву Tails, що він вразливий, прямо напередодні виходу версії Tails 1.1. Спочатку ніякої інформації про вразливість вони не розголошували, проте зараз зробили відео:

Що відбувається на відео?

0:00:00,000 –> 0:00:10,400: Demonstrating IP on listening server, Turning on listening server

0:00:19,000 –> 0:00:25,400: Tails user visiting website icanhazip.com which shows the anonymized IP address

0:00:36,000 –> 0:00:49,400: Showing that we’re indeed using the latest Tails build 1.1

0:00:50,000 –> 0:01:03,400: I2P address being resolved, proof of concept malicious payload being delivered

0:01:30,000 –> 0:01:40,400: Listening server retrieves the Tails user’s de-anonymized IP address (Austin RoadRunner ISP)

Незрозуміло, чи вразливість це в самому роутері I2P, його веб-інтерфейсі, або ж в Tails. Рано судити, але, судячи з відео, це щось на зразок XSS, хоча хлопці говорять про payload. Виглядає як нісенітниця, але Exodus досить серйозні люди, щоб так жартувати (наприклад, продають свої експлоїти DARPA). Чекаємо подробиць.

Запис у блозі Exodus Intel, запис на Thehackernews, ще один.

Tor і СОРМ-3

Як ви вже, можливо, знаєте, МВС РФ оголосило конкурс, метою якого є «злом» TOR (@ Gordon01). Сумніваюся, що цей конкурс складали компетентні люди (дзвінок), але особисто я вважаю, що вибіркова деанонімізація користувачів Tor в РФ цілком можлива, якщо враховувати, що СОРМ-3 працює саме так, як його описували в прес-релізах.

Все досить просто: СОРМ-3 логірує дії абонентів, і сайти логгують дії користувачів. Припустимо, ми хочемо деанонімізувати користувача, який написав коментар на новинному ресурсі. Через популярність всіх IP exit-node в конкретний момент, люди, у яких є логи і веб-сайту, користувача якого хочуть деанонімізувати, і СОРМ-3, і список exit-node в конкретний момент часу, можуть зіставити час появи коментаря і час відправки пакета даних від абонента. Чим менше користувачів Tor в РФ, тим більш ефективний такий спосіб. Такі справи.