RETE TOR violata – Breakdown o bug arginato ?

tor0dal Blog LaGrandeOpera

Siamo alle solite, TOR fa paura, così poco dopo l’annuncio di pagamento di migliaia di dollari da parte della Russia a chi avesse violato il network Onion, ecco che dei suddetti “ricercatori” della Carnagie-Mellon University di Pittsburgh hanno affermato di aver messo in ginocchio la rete TOR.
I due ricercatori hanno condotto il loro “esperimento” piu o meno a partire tra il 30 gennaio ed il 4 luglio per accumulare abbastanza materiale da presentare alla Black Hat 2014 in un talk sul come poter deanonimizzare gli utenti della rete TOR anche senza avere le risorse dell’NSA, ma partendo da un’investimento, stando a loro, di circa $3000




La fonte di informazioni piu gettonata sulla vicenda è il blog stesso del progetto TOR, i quali gestori affermano di aver anche contattato i 2 ricercatori per avere maggiori informazioni ma senza riceverne risposta.

Nell’articolo dichiarano di aver scoperto il 4 luglio della presenza di un gruppo di relay della rete che operavano nel tentativo, per l’appunto, di deanonimizzare gli utenti della rete TOR nel momento del loro ingresso alla rete modificando alcune intestazioni per fare un traffic confirmation attack.

Infatti nella rete TOR il nodo di ingresso conosce l’utente ma non conosce il contenuto delle richieste ne il destinatario, mentre il nodo di uscita dalla rete conosce il server di destinazione ed il contenuto diretto ad esso senza però conoscerne il mittente, mentre l’unico a sapere chi sia il relay di uscita ed il relay di ingresso è il nodo centrale, che però non può sapere ne mittente, ne destinatario ne contenuto, e tutta la canalizzazione dei messaggi sul circuito (sempre diverso) è conoscere tutti e 3 i nodi del percorso che quel pacchetto sta effettuando ed avere accesso a tali nodi, quindi se ne deduce che per tracciare un utente sotto rete tor sia necessario avere abbastanza nodi “infetti” da vincere contro la teoria dei grandi numeri ed avere abbastanza possibilità che almeno un circuito venga costruito attraverso tutti e 3 i relay in nostro controllo, la cosa diventerebbe piu facile se potessimo fare a meno del (o dei) relay di mezzo, ma come fare a collegare i dati di navigazione??

La soluzione è la temporizzazione delle richieste, avendo abbastanza nodi infetti da poter avere la certezza che almeno uno di essi sia nodo in ingresso di un circuito di cui noi abbiamo un nodo di uscita possiamo vedere un pacchetto in uscita che ci interessa, controllare la data di spedizione ed analizzare su tutti i relay di ingresso in nostro possesso se c’è una richiesta fatta in un orario vicino, tutti gli utenti che hanno fatto una richiesta circa un secondo prima dell’invio del pacchetto potrebbero essere potenzialmente gli utenti reali di quella richiesta anonima.

Questa teoria era stata esposta dagli sviluppatori stessi della rete TOR già nel 2009 in articoli come questo, ma in questo caso la tecnica è stata maggiormente affinata e resa “attiva” grazie al fatto che oltre alla passiva intercettazione di dati, venga fatta anche un’operazione attiva di iniezione di alcuni headers del protocollo TOR, tali headers potranno essere quindi ricercati nel nodo finale, associando così i dati al mittente.

Per l’attacco sono stati usati 115 nodi non di uscita operanti nei range di IP 50.7.0.0/16 e 204.45.0.0/16, totalizzandocirca il 6,4% della capacità del network, che in 5 mesi di operatività sono diventati significativamente utilizzati all’interno della rete.

È stata rilasciata quindi una nuova versione di TOR capace di loggare i tentativi di modifica degli headers della rete da parte dei nodi, ed inoltre limita ed aggiusta altre funzionalità di cui è possibile leggere di piu sull’articolo ufficiale riguardante il caso, che fornisce anche tante altre informazioni aggiuntive sull’attacco, che quindi ora non sarà piu così facile da applicare


fonte:
http://lagrandeopera.blogspot.it/

6 commenti:

  1. doudoune moncler pas cher moncler pas cher Trois petit souverain. Trois petit souverain, en arrière, les disciples se sont rebellés. Avait presque touché va monter. L'homme d'âge moyen est le troisième fils , l'écoute de ceux qui doudoune moncler pas cher disent soudain furieux, route sombre son provocateur majesté de mon Père qui a été donné aujourd'hui.  soins quoi.

    doudoune moncler pas cher bientôt Lihou, a vu des centaines vêtus de robes noires d'une personne de réparation unifié doudoune moncler pas cher de saut doudoune moncler pas cher pic parmi le pavillon principal, des centaines de personnes de tous les yeux brillent, l'élan de la dix ne sont pas sous une couche de qi, mais l'élite hommes.

    Baoquan a crié. Cent cinquante deuxième garde du chapitre  Feng principale Cour aujourd'hui doudoune moncler pas cher insister forçant Des centaines de soins infirmiers à long Wei dans  donné directement moncler soldes l'ordre vers le bas des milliers de disciples. doudoune moncler pas cher Toutefois, cette centaine de personnes regardent vers le

    RispondiElimina
  2. Being humor acting professional, they're as well your computer screen blogger, songwriter including a rolex replica sale. Your dog appeared to be a govt designer with ‘The Waterboy’ plus ‘Big daddy’ as opposed to your dog previously worked for a blogger inside of a compact computer screen job ‘Remote control’, nonetheless Sandler get fame when humor acting professional. Adam’s serious skills came out while in the experience, if your dog completed for a comic around Birkenstock boston Humor Pub. ‘Smitty’ inside of a television system set ‘The Cosby show’ appeared to be the earliest nature with Sandler’s working everyday living. A exhibit appeared to be broadcast around 1987, if rolex replica sale appeared to be with 21 years old yr old. Smitty’s factor appeared to be quite a shorter nature nonetheless along with working capabilities, Sandler cause it to pretty helpful. Just after witnessing Adam’s skills, Dennis Burns indicated Adam to your company directors with ‘Saturday Day Live’ (your prominent exhibit around 90s). He did this a the front entry to get her employment. A exhibit appeared to be an important click plus Adam’s skills appeared to be found by way of absolutely everyone. Around upcoming three years, your dog gamed hublot replica helpful contracts in a variety of humor flicks. ‘Billy Madison’ around 1995 appeared to be the earliest significant big screen with Adam’s working employment. Following that giant screen picture, Sandler could not glance backside plus climbs a ladders with being successful. Following that your dog pictured diverse rolex submariner replica sale contracts in several Movie pictures plus ‘The Waterboy’, ‘Bid Daddy’ plus ‘Happy Gilmore’ could be the flicks which will crossstitching a to line of $100 , 000, 000 during common box business. ‘That’s This Boy’ is definitely her breitling replica sale picture, whereby her character’s term is definitely Donny.

    RispondiElimina
  3. At the exterior this beautiful Replica handbags has the classic Damier Azur coated canvas and features a pleated center for a more spacious interior. The Designer handbags leather handles and the adjustable/detachable shoulder strap are all manufactured from superior quality materials and look incredibly authentic.? At the interior the purse has a raspberry?<>répliques montres which is heat embossed with the classic <>Omega replica watches Paris Made in France authenticity marking and it also has the series code tag. Also, at the inside of the <>christin dior handbags there is a flat zipper pocket, an open flat pocket and a cell phone pocket.

    RispondiElimina

Per approfondimenti...