Безопасность сайтов в Tor. Атаки на Tor Hidden Service.

28.09.2017
40
118
#1
aaaa.png
В прошлой статье, мы кратко поговорили о том, насколько легко проводить атаки на Tor Hidden Service, что в общем-то, не делает сайты в Tor более безопасными. Разница Tor Hidden Service и обычного сайта только в том, что в первом случае траффик шифруется и перенаправляется через три случайные Tor-relay (иногда больше).
Сегодня поговорим о том какие бывают атаки, направленные на деанонимизацию пользователей Tor Hidden Service, а в следующих статьях, некоторые рассмотрим на практике.

Сразу оговорюсь, что рассматривать атаки мы будем, в первую очередь, с точки зрения человека с ограниченными ресурсами, хотя будут упомянуты и атаки которые под силу преимущественно спецслужбам.

Возможные атаки на Скрытые Сервисы Tor, направленные на деанонимизацию сервера и пользователей:
  1. Тайминг-атаки
  2. Атаки пересечения и подтверждения
  3. Атака по сторонним каналам
  4. Глобальное пассивное наблюдение
  5. Атаки социальной инженерии
  6. Получение не авторизованного доступа
Тайминг-атаки

Когда клиент анонимно отправляет данные получателю, поток пакетов разделяется на отрезки фиксированного размера. Затем, с помощью заранее установленных сессионных ключей, отрезки оборачиваются в шифрованные слои – для каждого Tor-relay свой слой. Это делается таким образом, что когда Tor-сервер разворачивает свой слой он узнает только узел-предшественник и следующий узел цепи. Входящие в узел Tor-пакеты выстраиваются в очередь, далее обрабатываются и отправляются в режиме «round-robin fashion». Плюс, в Tor предусмотрена служба directory service с помощью которой Tor-клиент может получить список всех релеев сети, так же ничего не мешает Tor-клиенту установить соединение со всеми Tor-серверами.


Основная идея тайминг-атак заключается в манипуляциях с временем задержек пакетов, что в итоге позволяет получить информацию обо всех Tor-реллеях.

Атаки пересечения и подтверждения.

Суть атаки заключается в прослушивании Entry-ноды и прослушивания Exit-ноды. Тоесть на первом узле мы узнаем какой ip-адрес подлючился к сети Tor, а на втором (выходном узле), мы
подтверждаем к какому ресурсу получает доступ этот же ip-адрес. Тем самым мы полностью деанонимизируем пользователя.

Атака по сторонним каналам.

Так как не хочется делать длиннопост, немного процитирую
Для просмотра контента необходимо: Войти или зарегистрироваться
.

Атака по сторонним (или побочным) каналам (
Для просмотра контента необходимо: Войти или зарегистрироваться
side-channel attack) — класс атак, направленный на
Для просмотра контента необходимо: Войти или зарегистрироваться
в практической реализации
Для просмотра контента необходимо: Войти или зарегистрироваться
. В отличие от теоретического
Для просмотра контента необходимо: Войти или зарегистрироваться
, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма.

Классификацию обычно делят по следующим признакам:

Контроль над вычислительным процессом.

В зависимости от степени воздействия на вычислительный процесс атаки можно разделить на:
  • Пассивные — атакующий получает необходимую информацию без заметного влияния на систему; система при этом продолжает функционировать как прежде.
  • Активные — атакующий реализует некоторое воздействие на систему, в результате которого изменяется её поведение; такое изменение может быть и неопределимым для атакуемой системы, но криптоаналитик в состоянии определить и использовать эту информацию.
Способ доступа к системе

В зависимости от уровня доступа к аппаратному модулю можно выделить три класса атак:

  • Агрессивные (
    Для просмотра контента необходимо: Войти или зарегистрироваться
    invasive) — вскрытие системы криптоаналитиком и получение прямого доступа к внутренним компонентам.
  • Полуагрессивные (
    Для просмотра контента необходимо: Войти или зарегистрироваться
    semi-invasive) — воздействие на внутренние компоненты происходит без непосредственного контакта с устройством: например с помощью
    Для просмотра контента необходимо: Войти или зарегистрироваться
    .
  • Неагрессивные (
    Для просмотра контента необходимо: Войти или зарегистрироваться
    non-invasive) — без воздействия на исследуемую систему; используется только внешне доступная информация: например время вычисления или потребляемая энергия.
Так же, к атаке по сторонним каналам относят Тайминг-атаки.


Следует заметить, что устройства обычно оборудуются защитными механизмами, защищающими от проникновения (агрессивных атак). Неагрессивные же атаки заметить и предотвратить практически невозможно. Неагрессивные атаки также более выгодны с экономической точки зрения:
Для просмотра контента необходимо: Войти или зарегистрироваться
атаки почти не требуют увеличения стоимости оборудования.

Глобальное пассивное наблюдение.

Система, способная наблюдать за трафиком в любой точке интернета, при этом обладая возможностью одновременно контролировать множество необходимых ей точек (все узлы анонимной сети). Только такая система даёт полную гарантию раскрытия анонимности пользователя анонимной сети путём только пассивного наблюдения. Поэтому её ещё называют глобальным пассивным наблюдателем (Global Passive Adversary — GPA).

Атаки социальной инженерии


Никто и ничто не мешает, ни спецслужбам, ни взломщикам использовать этот метод, человеческий фактор и глупость были, есть и будут всегда! Не вижу смысла описывать это в теории, поговорим об этом на практике. Ходит слух, что администратора Шелкового Пути поймали как раз этим способом.

Получение не авторизованного доступа.

К сожалению, а может и к счастью, как ни странно, многие веб-разработчики халатно относятся к безопасности своих, приложений, может быть, когда-нибудь приведу статистику с точными числами, по моим наблюдениям, уязвимых сайтов в Tor больше чем в Clear Net.

Вывод:

Как видите, у Tor'a, довольно много уязвимостей, и некоторые, довольно легко реализуемы на практике, и почти все реализуемы спецслужбами. Тема довольно сложная, поэтому требуется много времени для написания практических статей. Статьи буду писать по отдельности, на один метод 1-2 статьи.​
 

ghost

penetration testing
Grey Team
12.05.2016
977
1 701
#2
Ходит слух, что администратора Шелкового Пути поймали как раз этим способом.
Поймали на банальной капче с js, которая была прикручена к сайту и глядела во фринет.
И он не делал разделения личностей. Использовал тот же ник что и в быдлосети Facebook.
Согласен, что самый действенный метод был и остается социальная инженерия.
Остальное можно обойти. Гики ВСЕГДА были и останутся на шаг впереди спецслужб.
Потому что как говорится: "На каждую хитрую *опу найдется свой мистер
1348510333898.jpeg
с винтом"