Site Tools: Change WAG54G AnnexB | Εγκατάσταση DM500s posts | DM500s Images | Gemini 4.70 GSF posts | Unlock Thomson 585v6

 



Ανακοίνωση του Tor για επίθεση που δέχθηκαν

tor

Θα λέγαμε πως η υπηρεσία κρυπτογράφησης Tor είναι το υψηλού κύρους προπύργιο της ασφάλειας των υπολογιστών που, όπως λέγεται, η ρώσικη κυβέρνηση δίνει ένα μεγάλο ποσόν ($100.000) σε όποιον καταφέρει να σπάσει τον browser του.
Έρχεται λοιπόν τώρα η ίδια η ομάδα του Tor Project και ανακοινώνει πως άγνωστοι παραβίασαν αυτό το άβατο. Συγκεκριμένα χθες, 30 Ιουλίου 2014, έβγαλαν ανακοίνωση στην ιστοσελίδα τους γνωστοποιώντας ότι ενδεχομένως κάποιοι κατάφεραν να συγκεντρώσουν πληροφορίες για τους ανθρώπους που έψαχναν (το ό,τι) στις ιστοσελίδες τους -όπως είναι το Silk Road για παράδειγμα- που οι χρήστες μπορούν να επισκέπτονται διατηρώντας την ανωνυμία τους. Και, θεωρητικά, διόλου απίθανο να εξέθεσαν σε κίνδυνο και άλλα τμήματα του δικτύου. Όπως λέει η ομάδα του Tor:
Όποιος έκανε χρήση του Tor από την 30η Ιανουαρίου 2014 μέχρι και την 4η Ιουλίου (2014), θα πρέπει να υποθέσουμε ότι επηρεάστηκε από την επίθεση.
Το θέμα είναι πως ούτε και οι ίδιοι οι υπεύθυνοι δεν γνωρίζουν τι ακριβώς σημαίνει αυτό. Το σίγουρο είναι πως αυτοί που έκαναν την επίθεση έψαχναν να δουν ποιος ανακτούσε τα δημόσια κλειδιά στις κρυφές υπηρεσίες, αλλά
πιθανότατα δεν κατάφεραν να δουν την οποιαδήποτε κίνηση σε επίπεδο εφαρμογών˙ για παράδειγμα, δεν μπορούσαν να δουν ποιες σελίδες φορτώθηκαν ούτε και αν οι χρήστες τελικά μπήκαν στις ιστοσελίδες που έψαχναν.
Πιθανότατα, αυτοί που επετέθησαν, προσπάθησαν να μάθουν και ποιος δημοσίευε τους περιγραφητές (descriptors) των κρυφών υπηρεσιών και αυτό γιατί έτσι θα είχαν την δυνατότητα να μάθουν την τοποθεσία των εν λόγω υπηρεσιών.
Είναι ακόμα πιθανό, όχι και τόσο βέβαια μα υπάρχει και αυτή η πιθανότητα, να προσπάθησαν να αναγνωρίσουν ακόμα και τους χρήστες οι οποίοι απλά σερφάριζαν στο συμβατικό/κοινό διαδίκτυο μέσω του Tor.
Πριν πούμε οτιδήποτε άλλο, να θυμίσουμε λίγο πώς δουλεύει το Tor προκειμένου να καταλάβουμε καλύτερα τι αναζητούσαν και πώς έψαχναν το ό,τι ήθελαν να βρουν αυτοί που έσπασαν το Tor Project:
Φανταστείτε ένα δίκτυο με συνδεδεμένους πολλούς (χιλιάδες) υπολογιστές (=σταθμούς), οι οποίοι είναι συνδεδεμένοι στο δίκτυο Tor (κάνουν δηλαδή χρήση της εφαρμογής).
Ένας πολύ βασικός παράγοντας είναι και το πλήθος των χρηστών που είναι συνδεδεμένοι μέσω Tor, καθώς όσο πιο μεγάλος ο αριθμός, τόσο πιο καλή η συνολική ποιότητα του δικτύου, μα και ακόμα πιο μεγάλη η ατομική ανωνυμία που μπορεί να επιτευχθεί.
Θέλοντας λοιπόν να γίνει κάποια ανταλλαγή πληροφορίας (αρχείου) από έναν υπολογιστή σε κάποιον άλλον, αυτή η πληροφορία (αρχείο), θα ταξιδέψει κρυπτογραφημένα, μέσα από ένα από τα χιλιάδες εναλλακτικά μονοπάτια που δίνουν οι συνδεδεμένοι υπολογιστές μεταξύ τους.
Η ομάδα του Tor λέει ότι για την επίθεση χρησιμοποιήθηκε ένας συνδυασμός από δύο μεθόδους. Η πρώτη (μέθοδος) είναι γνωστή ως επιβεβαίωση της κυκλοφορίας (traffic confirmation), στην οποία οι επιτιθέμενοι κοιτάζουν την κίνηση σε έναν σταθμό του Tor και -εν συνεχεία- προσπαθούν να βρουν παρόμοια κίνηση σε κάποιον άλλο (σταθμό). Αφού συνδέσουν τα δύο αυτά δεδομένα, μπορούν στη συνέχεια να μάθουν ποιος μπορεί να βρίσκεται από πίσω. Από την αρχή ακόμα, δημιούργησαν πάνω από εκατό νέους σταθμούς οι οποίοι -σύμφωνα με τις εκτιμήσεις της ομάδας του Tor- συνιστούν το 6,4 τοις εκατό του δικτύου, θέτοντας εν μέρει σε κίνδυνο τους ασφαλείς κόμβους που στόχο τους έχουν την ανωνυμία (του προφίλ) των χρηστών.

Στόχος η Ανωνυμία!

Όπως λέει η ομάδα του Tor Project,
το δίκτυο εντόπισε αμέσως τους ύποπτους σταθμούς αλλά δεν θεώρησε πως ήταν τόσο πολλοί ώστε να αποτελούν απειλή.
Και τονίζει πως:
Τώρα πλέον, έχουν εκκαθαριστεί οι εν λόγω σταθμοί και, με τις ενημερωμένες εκδόσεις λογισμικού, επιδιορθώνονται οι πιο προφανείς τρύπες ασφαλείας. Σε μακροπρόθεσμη βάση, ψάχνουμε τρόπους ώστε να εμποδίζουμε την δημιουργία κακόβουλων σταθμών και, γενικότερα, να μην μπορούν οι επιτιθέμενοι να αναλύουν και να αντιστοιχούν την κυκλοφορία/κίνηση.

Ποιος ήταν πίσω από την επίθεση;

Η ομάδα του Tor υποπτεύεται το CERT του Ινστιτούτου Μηχανικών Λογισμικού του Πανεπιστημίου Carnegie Mellon (SEI). Μάλιστα, μέσα στον Ιούλιο, οι ερευνητές του CERT ακύρωσαν αιφνιδιαστικά την ομιλία τους στο συνέδριο Black Hat. Η ομιλία θα είχε τίτλο:
You Don’t Have to be the NSA to Break Tor: Deanonymizing Users on a Budget.
Ελληνιστί:
Δεν χρειάζεται να είσαι η NSA για να σπάσεις το Tor. Στέρησε την ανωνυμία των χρηστών, με λεπτομερές και οργανωμένο σχέδιο.
Θα τόνιζαν μάλιστα πως η NSA έχει προσπαθήσει να σπάσει το Tor, μα με περιορισμένη επιτυχία.
Με την ομιλία τους αυτή θα εξηγούσαν το πώς μπορεί κάποιος να σπάσει το Tor, με κόστος μόλις 3000 δολάρια ή και λιγότερα. Ο νομικός σύμβουλος του πανεπιστημίου, όμως, είπε ότι το υλικό δεν εγκρίνεται για δημοσίευση.
Στην επίσημη ανακοίνωσή της η ομάδα του Tor λέει πως προσπάθησαν να επικοινωνήσουν με το CERT και, παρότι δεν έχουν λάβει απάντηση στα email τους, θεωρούν πως αυτοί είναι πίσω από την επίθεση. Τονίζουν μάλιστα πως:
Άσχετα με το πόσο μεγάλη απειλή θα μπορούσε να αποδειχθεί, το ιδανικότερο σενάριο θα ήταν -πίσω από την επίθεση- να βρίσκονται όντως οι ερευνητές (από το CERT) και όχι κρατικές υπηρεσίες ή κακόβουλοι χάκερ.
[via]

Labels: ,

0 Comments:

Post a Comment

<< Home