LINUX.ORG.RU

Инфраструктуру Tor взломали

 ,


0

0

Известная сеть для анонимизации трафика Tor подверглась взлому. В инфраструктуре проекта злоумышленники получили контроль над двумя из семи серверов директорий и над сервером накопления статистики metrics.torproject.org. После обнаружения факта вторжения, администраторы проекта вывели пораженные машины из сети и выполнили полную переустановку программного обеспечения, вместе с обновлением идентификационных ключей.

На одном из взломанных хостов находились GIT и SVN репозитории проекта. Взломщики успели только настроить вход по SSH ключам и использовали захваченные серверы для организации атаки на другие хосты. Никаких следов подстановки данных в репозитории исходных текстов Tor не зафиксировано.

Атакующие не получили доступ к ключам шифрования сети Tor, но на всякий случай данные ключи были перегенерированы. Пользователям и администраторам узлов рекомендуется срочно обновить программное обеспечения Tor до версии Tor 0.2.1.22 или 0.2.2.7-alpha, в которых устранена приводящая к утечке информации уязвимость и обновлены v3-ключи идентификации.

В Tor и ранее фиксировались случаи получения злоумышленниками контроля за пограничными узлами (точками выхода) через которые осуществляется непосредственное обращение к запрошенным пользователями ресурсам. Создав или взломав один из таких многочисленных узлов, злоумышленники осуществляли кражу паролей путем прослушивания транзитного трафика. Теоретически, возможна и схема с подменой данных на точке выхода.

>>> Подробности

Упс... Луговский остался без интернета?

Lumi ★★★★★
()
fox@darkstar:~$ tor --version
Jan 24 11:19:13.881 [notice] Tor v0.2.1.22. This is experimental software. Do not rely on it for strong anonymity. (Running on Linux i686)
Tor version 0.2.1.22.

Фууууух...

Cancellor ★★★★☆
()

Поди опять ктайские хакеры

случайно запустили эксплоет от IE а взломали тору

wfrr ★★☆
()

не сомневался что это всё же сделают.

tommy ★★★★★
()
Ответ на: комментарий от tommy

Интересно просто, то ли это через какую-то уязвимость в ssl, то ли что..

Bod ★★★★
()

Я бы не советовал полагаться на технические средства защиты действительно важной информации до тех пор, пока есть возможность обходится без них. К сожалению лично я слишком часто вижу их несовершенство и уязвимости.

Некоторое доверие вызывает лишь криптография «военного уровня», у нас это те средства которые защищают информацию содержащую государственную тайну. Но там всё очень и очень далеко от привычного «бытового» удобства. Вместе с тем там самым слабым звеном действительно становится уже не техника, а человек...

Hokum ☆☆☆☆
()

а как у нее с пропускной способностью?

mikhalich ★★
()

если трафик идёт через чужие машины - в таком случае пропускаемую через них информацию можно считать скомпрометированной, независимо от того слушают её на узлах или нет

опасность была только в подмене кода, но раз этого не произошло - ничего страшного

linuks ★★★★★
()

А что, кто-то использует тор для «безопасного браузинга»? Его даже как анонимайзер использовать нельзя по большому счету, хмык.

Меня кстати не покидает мысль что это honeynet.

volh ★★
()

вроде ничего страшного. ничего нового о плюсах и минусах тора известно не стало.

anonymous
()
Ответ на: комментарий от linuks

> если трафик идёт через чужие машины - в таком случае пропускаемую через них информацию можно считать скомпрометированной, независимо от того слушают её на узлах или нет

Так TOR служит не цели безопасной передачи данных, а цели сокрытия источника. Если кто через него гоняет важные данные, то он ССЗБ.

m0rph ★★★★★
()

> В Tor и ранее фиксировались случаи получения злоумышленниками контроля за пограничными узлами (точками выхода) через которые осуществляется непосредственное обращение к запрошенным пользователями ресурсам.

По сути классический man in the middle.

m0rph ★★★★★
()

> Теоретически, возможна и схема с подменой данных на точке выхода.

Такое регулярно происходит и соответствующие узлы блокируются.

forensics
()
Ответ на: комментарий от xorik

> windows way?

Почему нет? Как еще гарантировать, что в системе не осталось стороннего кода?

Bod ★★★★
()
Ответ на: комментарий от Karapuz

>>honeynet

What is tat?


догугли хотяб до википедии.

vyv ★★★
()

honeynet

Весьма и весьма вероятно.

По первости у них сайт выглядел оочень подозрительно, не так как выглядят сайты свободных проектов энтузиастов.

Сильно смахивает на это

mclaudt
()

Интернет становится всё более и более опасным. Боюсь, что такими темпами компьютеры будут автоматически включаться в ботнет сразу же после подключения сетевого кабеля, трояны будут даже в ping-пакетах а запуск links автоматически поменяет пароль root o_O

postrediori
()
Ответ на: комментарий от m0rph

TOR устанавливает серию шифрованных туннелей до конечного пункта. Весь трафик, кроме последнего соединения с сервером назначения, шифруется. Таким образом, TOR скрывает узел-назначение, узел-источник, а также шифрует данные. Промежуточные узлы не знают ни исходного IP, ни конечного IP. Кроме того, они не знают, какие данные передаются.

hzdbyte
()

Тем не менее, доп. шифрование лишним не будет - именно из-за последнего участка цепочки.

hzdbyte
()

спасибо за очередную рекламу ТОР-сетей. pacman -Si tor Репозиторий : extra Название : tor Версия : 0.2.1.22-1 URL : http://www.torproject.org/

kyxap
()
Ответ на: комментарий от Werehuman

нетсукуку труёвее. где-то я читал, что они там уже какую-то новую сеть разработали, netsukuku-ng или 2.x, но найти сейчас не могу чего-то.

volh ★★
()
Ответ на: комментарий от Werehuman

> Когда же все во фринет то свалят?

Когда он станет юзабельным, то есть никогда.

Более интересны городские радиосети, чтобы вообще соскочить с прослушиваемой инфрастуктуры. Но быдло на это никогда не пойдёт.

anonymous
()
Ответ на: комментарий от volh

> нетсукуку труёвее

Там другая проблема - набрать желающих возиться ~впустую и жечь электричество 24/7.

anonymous
()
Ответ на: комментарий от anonymous

>набрать желающих возиться ~впустую и жечь электричество 24/7.

Вроде бы в роутерах где две антенны, с линуксовой прошивкой, можно две точки сразу организовать. Таким образом одна будет обычной, вторая - нецукушкой, минимальный оверхед. И потом, есть же шлюзы ( это я не к тому, чтобы объединять узлы через IP-сети, а к тому, чтобы подключать к узлам свою IP-сеть ).

volh ★★
()
Ответ на: комментарий от mclaudt

>Весьма и весьма вероятно.

По первости у них сайт выглядел оочень подозрительно, не так как выглядят сайты свободных проектов энтузиастов.


Они вобщем не очень-то и энтузиасты: «Onion routing was developed by Michael G. Reed, Paul F. Syverson, and David M. Goldschlag, and patented by the United States Navy in US Patent No. 6266704», эти же люди до сих пор Tor и разрабатывают, афаик. Так что твоя картинка не в тему немного, у чувака наклейка должна быть не «NOT FBI», а что-то вроде «US GOV IS YOUR FRIEND».

volh ★★
()
Ответ на: комментарий от volh

Википедики такие википедики

Читаю про netsukuku.

Иначе говоря, NETSUKUKU заменяет 3-й уровень современной модели OSI другим протоколом маршрутизации.

IP адрес, идентифицирующий компьютер, выбирается случайно

Есть ли адекватно и по-русски рассказ о ней?

Werehuman ★★
()
Ответ на: комментарий от volh

Лекции по сетям не надо было прогуливать

> А что тебе в приведенной цитате непонятно? Ты спек протоколов хочешь?

Руководство к действию:

http://ru.wikipedia.org/wiki/IP

Читать самый первый абзац.

http://ru.wikipedia.org/wiki/Сетевая_модель_OSI

Внимательно смотреть на табличку.

Думать.

Werehuman ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.