BETA

Ανακοίνωση του Tor για επίθεση που δέχθηκαν

Εικόνα Maria

tor

Θα λέγαμε πως η υπηρεσία κρυπτογράφησης Tor είναι το υψηλού κύρους προπύργιο της ασφάλειας των υπολογιστών που, όπως λέγεται, η ρώσικη κυβέρνηση δίνει ένα μεγάλο ποσόν ($100.000) σε όποιον καταφέρει να σπάσει τον browser του.
Έρχεται λοιπόν τώρα η ίδια η ομάδα του Tor Project και ανακοινώνει πως άγνωστοι παραβίασαν αυτό το άβατο. Συγκεκριμένα χθες, 30 Ιουλίου 2014, έβγαλαν ανακοίνωση στην ιστοσελίδα τους γνωστοποιώντας ότι ενδεχομένως κάποιοι κατάφεραν να συγκεντρώσουν πληροφορίες για τους ανθρώπους που έψαχναν (το ό,τι) στις ιστοσελίδες τους -όπως είναι το Silk Road για παράδειγμα- που οι χρήστες μπορούν να επισκέπτονται διατηρώντας την ανωνυμία τους. Και, θεωρητικά, διόλου απίθανο να εξέθεσαν σε κίνδυνο και άλλα τμήματα του δικτύου. Όπως λέει η ομάδα του Tor:

Όποιος έκανε χρήση του Tor από την 30η Ιανουαρίου 2014 μέχρι και την 4η Ιουλίου (2014), θα πρέπει να υποθέσουμε ότι επηρεάστηκε από την επίθεση.

Το θέμα είναι πως ούτε και οι ίδιοι οι υπεύθυνοι δεν γνωρίζουν τι ακριβώς σημαίνει αυτό. Το σίγουρο είναι πως αυτοί που έκαναν την επίθεση έψαχναν να δουν ποιος ανακτούσε τα δημόσια κλειδιά στις κρυφές υπηρεσίες, αλλά

πιθανότατα δεν κατάφεραν να δουν την οποιαδήποτε κίνηση σε επίπεδο εφαρμογών˙ για παράδειγμα, δεν μπορούσαν να δουν ποιες σελίδες φορτώθηκαν ούτε και αν οι χρήστες τελικά μπήκαν στις ιστοσελίδες που έψαχναν.
Πιθανότατα, αυτοί που επετέθησαν, προσπάθησαν να μάθουν και ποιος δημοσίευε τους περιγραφείς (descriptors) των κρυφών υπηρεσιών και αυτό γιατί έτσι θα είχαν την δυνατότητα να μάθουν την τοποθεσία των εν λόγω υπηρεσιών.

Είναι ακόμα πιθανό, όχι και τόσο βέβαια μα υπάρχει και αυτή η πιθανότητα, να προσπάθησαν να αναγνωρίσουν ακόμα και τους χρήστες οι οποίοι απλά σερφάριζαν στο συμβατικό/κοινό διαδίκτυο μέσω του Tor.

Πριν πούμε οτιδήποτε άλλο, να θυμίσουμε λίγο πώς δουλεύει το Tor προκειμένου να καταλάβουμε καλύτερα τι αναζητούσαν και πώς έψαχναν το ό,τι ήθελαν να βρουν αυτοί που έσπασαν το Tor Project:

Φανταστείτε ένα δίκτυο με συνδεδεμένους πολλούς (χιλιάδες) υπολογιστές (=σταθμούς), οι οποίοι είναι συνδεδεμένοι στο δίκτυο Tor (κάνουν δηλαδή χρήση της εφαρμογής).
Ένας πολύ βασικός παράγοντας είναι και το πλήθος των χρηστών που είναι συνδεδεμένοι μέσω Tor, καθώς όσο πιο μεγάλος ο αριθμός, τόσο πιο καλή η συνολική ποιότητα του δικτύου, μα και ακόμα πιο μεγάλη η ατομική ανωνυμία που μπορεί να επιτευχθεί.
Θέλοντας λοιπόν να γίνει κάποια ανταλλαγή πληροφορίας (αρχείου) από έναν υπολογιστή σε κάποιον άλλον, αυτή η πληροφορία (αρχείο), θα ταξιδέψει κρυπτογραφημένα, μέσα από ένα από τα χιλιάδες εναλλακτικά μονοπάτια που δίνουν οι συνδεδεμένοι υπολογιστές μεταξύ τους.

Η ομάδα του Tor λέει ότι για την επίθεση χρησιμοποιήθηκε ένας συνδυασμός από δύο μεθόδους. Η πρώτη (μέθοδος) είναι γνωστή ως επιβεβαίωση της κυκλοφορίας (traffic confirmation), στην οποία οι επιτιθέμενοι κοιτάζουν την κίνηση σε έναν σταθμό του Tor και -εν συνεχεία- προσπαθούν να βρουν παρόμοια κίνηση σε κάποιον άλλο (σταθμό). Αφού συνδέσουν τα δύο αυτά δεδομένα, μπορούν στη συνέχεια να μάθουν ποιος μπορεί να βρίσκεται από πίσω. Από την αρχή ακόμα, δημιούργησαν πάνω από εκατό νέους σταθμούς οι οποίοι -σύμφωνα με τις εκτιμήσεις της ομάδας του Tor- συνιστούν το 6,4 τοις εκατό του δικτύου, θέτοντας εν μέρει σε κίνδυνο τους ασφαλείς κόμβους που στόχο τους έχουν την ανωνυμία (του προφίλ) των χρηστών.

Στόχος η Ανωνυμία!

Όπως λέει η ομάδα του Tor Project,

το δίκτυο εντόπισε αμέσως τους ύποπτους σταθμούς αλλά δεν θεώρησε πως ήταν τόσο πολλοί ώστε να αποτελούν απειλή.

Και τονίζει πως:

Τώρα πλέον, έχουν εκκαθαριστεί οι εν λόγω σταθμοί και, με τις ενημερωμένες εκδόσεις λογισμικού, επιδιορθώνονται οι πιο προφανείς τρύπες ασφαλείας. Σε μακροπρόθεσμη βάση, ψάχνουμε τρόπους ώστε να εμποδίζουμε την δημιουργία κακόβουλων σταθμών και, γενικότερα, να μην μπορούν οι επιτιθέμενοι να αναλύουν και να αντιστοιχούν την κυκλοφορία/κίνηση.

Ποιος ήταν πίσω από την επίθεση;

Η ομάδα του Tor υποπτεύεται το CERT του Ινστιτούτου Μηχανικών Λογισμικού του Πανεπιστημίου Carnegie Mellon (SEI). Μάλιστα, μέσα στον Ιούλιο, οι ερευνητές του CERT ακύρωσαν αιφνιδιαστικά την ομιλία τους στο συνέδριο Black Hat. Η ομιλία θα είχε τίτλο:

You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget.

Ελληνιστί:

Δεν χρειάζεται να είσαι η NSA για να σπάσεις το Tor. Στέρησε την ανωνυμία των χρηστών, με λεπτομερές και οργανωμένο σχέδιο.

Θα τόνιζαν μάλιστα πως η NSA έχει προσπαθήσει να σπάσει το Tor, μα με περιορισμένη επιτυχία.
Με την ομιλία τους αυτή θα εξηγούσαν το πώς μπορεί κάποιος να σπάσει το Tor, με κόστος μόλις 3000 δολάρια ή και λιγότερα. Ο νομικός σύμβουλος του πανεπιστημίου, όμως, είπε ότι το υλικό δεν εγκρίνεται για δημοσίευση.

Στην επίσημη ανακοίνωσή της η ομάδα του Tor λέει πως προσπάθησαν να επικοινωνήσουν με το CERT και, παρότι δεν έχουν λάβει απάντηση στα email τους, θεωρούν πως αυτοί είναι πίσω από την επίθεση. Τονίζουν μάλιστα πως:

Άσχετα με το πόσο μεγάλη απειλή θα μπορούσε να αποδειχθεί, το ιδανικότερο σενάριο θα ήταν -πίσω από την επίθεση- να βρίσκονται όντως οι ερευνητές (από το CERT) και όχι κρατικές υπηρεσίες ή κακόβουλοι χάκερ.

Πηγές: [1] [2]

  • Σχόλια

8 Comments:

  1. Εικόνα ξερολας
    ξερολας (χωρίς επαλήθευση)Αυγ 01, 2014 23:27 ΜΜ

    ευχαριστούμε Μαρια, μια μικρή διόρθωση αν μου επιτρέπεις,
    η λέξη "descriptors" μεταφράζεται ως "περιγραφείς",
    ευχαριστούμε και πάλι

  2. Εικόνα Maria
    MariaΑυγ 02, 2014 04:39 ΠΜ

    Ακούς εκεί αν σου επιτρέπω, ξερολα :D .
    Περιγραφείς, περιγραφείς˙ σου χαλάω εγώ χατίρι; (Εννοείται πως διορθώθηκε)

    ΥΓ: Αααααα και, σ' ευχαριστώ πολύ.

  3. Εικόνα cocos
    cocos (χωρίς επαλήθευση)Αυγ 03, 2014 17:00 ΜΜ

    Και που ξερουμε οτι μεσα στους προγραμματιστες του TOR δεν ειναι και ανθρωποι της NSA, CIA κτλ? Ετσι δεν ειναι?

  4. Εικόνα Angelos

    Και να είναι άνθρωποι της NSA και της CIA αυτό δεν λέει κάτι για την ασφάλεια του δικτύου. Να υπενθυμίσω ότι πολυχρησιμοποιημένοι και ασφαλείς αλγόριθμοι κρυπτογράφησης όπως ο 3DES είναι δημιούργηματα αμερικάνικων κρατικών υπηρεσιών. Στην NSA και στην κάθε υπηρεσία πληροφοριών συμφέρει να υπάρχει ένα δίκτυο το οποίο διασφαλίζει ανωνυμία, όπως τους συμφέρει να υπάρχει κρυπτογράφηση που δεν σπάει.
    Μέχρι στιγμής λοιπόν και μέχρι νεοτέρας βέβαια, το Tor είναι απόλυτα ασφαλές. Βέβαια είναι απόλυτα ασφαλές για αυτό που λέει ότι κάνει. Για να είσαι εσύ απόλυτα ασφαλής στην πραγματική ζωή χρησιμοποιώντας υπολογιστή πρέπει να υπολογίζεις κι ένα σωρό άλλους παράγοντες. Ένα παράδειγμα στο οποίο το Tor έκανε τη δουλειά του αλλά ο δράστης εντοπίστηκε και συνελήφθη περιγράφεται στο παρακάτω λινκ http://nakedsecurity.sophos.com/2013/12/20/use-of-tor-pointed-fbi-to-harvard-university-bomb-hoax-suspect/

  5. Εικόνα matthew
    matthew (χωρίς επαλήθευση)Αυγ 18, 2014 20:14 ΜΜ

    Δείτε & αυτό:
    http://www.wired.com/2014/07/nsa-targets-users-of-privacy-services

  6. Εικόνα matthew
    matthew (χωρίς επαλήθευση)Αυγ 17, 2014 18:35 ΜΜ

    Το οποίο όμως είναι ΕΛ/ΛΑΚ & συντηρείται & αναπτύσεται πλέον από μη κερδοσκοπικό οργανισμό καθώς & κοινότητα εθελοντών.
    https://www.torproject.org/about/corepeople.html.en
    https://www.torproject.org/about/volunteers.html.en

  7. Εικόνα Angelos

    Και το ίδιο το internet δημιούργημα του υπουργείου άμυνας των ΗΠΑ είναι.

  8. Εικόνα cocos
    cocos (χωρίς επαλήθευση)Αυγ 17, 2014 15:50 ΜΜ

    Μονο ενας αφελης θα εμπιστευονταν ενα συστημα ανωνυμιας του πολεμικου ναυτικου των ΗΠΑ.

Scroll to Top