Перейти к содержанию

Защита конфиденциальных данных и анонимность в инт


Ice

Рекомендуемые сообщения

для тех, кто еще не слышал - подробная детективная история о том, как АНБ еще в 50-х годах встроило "черный ход" в шведские криптографические устройства CryptoAG, а вскрылось это только в 90-е годы...

_ttp://www.inteldaily.com/?c=169&a=4686

 

For years US eavesdroppers could read encrypted messages without the least difficulty

 

By Ludwig De Braeckeleer

 

 

More News

The Culture of Looting

US bank losses intensify recession fears

Citigroup to Cut 20,000 Jobs, Reduce Dividend

2008 election charade, part 2: White House bought...

European press: It wasn't a miracle - Hillary won...

 

(OhMyNews) -- For decades, the US National Security Agency (NSA) has been reading effortlessly ultra sensitive messages intercepted from all parts of the world. This extraordinary feat was not the consequence of the work of some genius cyber mathematician. Nor was it the result of the agency dominance in the field of super computers, which allegedly have outpaced their most direct rivals by orders of magnitude. The truth is far simpler and quite troubling. The game was rigged.

 

For half a century, Crypto AG, a Swiss company located in Zug, has sold to more than 100 countries the encryption machines their officials rely upon to exchange their most sensitive economic, diplomatic and military messages. Crypto AG was founded in 1952 by the legendary (Russian born) Swedish cryptographer Boris Hagelin. During World War II, Hagelin sold 140,000 of his machine to the US Army.

 

"In the meantime, the Crypto AG has built up long standing cooperative relations with customers in 130 countries," states a prospectus of the company. The home page of the company Web site says, "Crypto AG is the preferred top-security partner for civilian and military authorities worldwide. Security is our business and will always remain our business."

 

And for all those years, US eavesdroppers could read these messages without the least difficulty. A decade after the end of WWII, the NSA, also known as No Such Agency, had rigged the Crypto AG machines in various ways according to the targeted countries. It is probably no exaggeration to state that this 20th century version of the "Trojan horse" is quite likely the greatest sting in modern history.

 

In effect, US intelligence had spies in the government and military command of all these countries working around the clock without ever risking the possibility of being unmasked.

 

An Old and Venerable Company

 

In the aftermath of the Islamic revolution, Iran, quite understandably, would no longer trust encryption equipment provided by companies of NATO countries.

 

The Swiss reputation for secrecy and neutrality lured Iranians to Crypto AG, an old and venerable company. They never imagined for a moment that, attached to the encrypted message, their Crypto machines were transmitting the key allowing the de scri ption of messages they were sending. The scheme was perfect, undetectable to all but those who knew where to look.

 

Crypto AG, of course, denied the allegations as "pure invention." In 1994, the company issued a message in the Swiss press, stating that "manipulation of Crypto AG equipment is absolutely excluded."

 

On the Wikipedia page of Crypto AG, one can read: "Crypto AG rejected these accusations as pure invention, asserting in a press release that in March 1994, the Swiss Federal Prosecutor's Office initiated a wide-ranging preliminary investigation against Crypto AG, which was completed in 1997. The accusations regarding influence by third parties or manipulations, which had been repeatedly raised in the media, proved to be without foundation."

 

However, meetings between a NSA cryptographer and Crypto AG personnel to discuss the design of new machines have been factually established. The story was also confirmed by former employees and is supported by company documents. Boris Hagelin is said to have acted out of idealism. What is certain is that the deal for Crypto AG was quite juicy. In return for rigging their machines, Crypto AG is understood to have been granted export licenses to all entities controlled by the NSA.

 

Early Hints

 

A book published in 1977 by Ronald Clark (The Man Who Broke Purple: The Life of Colonel William F. Friedman) revealed that William F. Friedman, another Russian-born genius in the field of cryptography (he deciphered the Japanese code in World War II) and onetime special assistant to the NSA director, had visited Boris Hagelin in 1957. Friedman and Hagelin met at least on two other occasions. Clark was urged by the NSA not to reveal the existence of these meetings for national security reasons. In 1982, James Bamford confirmed the story in his book on the NSA: The Puzzle Palace. The operation was codenamed the "Boris project." In effect, Friedman and Hagelin had reached an agreement that was going to pave the way to cooperation of Crypto AG with the NSA.

 

Despite these very obvious hints, countries such as Iran, Iraq and Libya continued using the Crypto AG machines for encrypting their messages. And so did the Vatican, among many other entities.

 

Persian Suspicions

 

In 1987, ABC News Beirut correspondent Charles Glass was taken hostage for 62 days in Lebanon by Hezbollah, the Shi'ite Muslim group widely believed to have been founded by Ali Akbar Mohtashemi, when he was Iranian ambassador to Syria in the early 1980s.

 

Washington claimed that NSA had intercepted coded Iranian diplomatic cables between Iran's embassies in Beirut and the Hezbollah group. Iranians began to wonder how the US intelligence could have broken their code.

 

After the USS Vincennes shot down an Iranian Airbus over the Persian Gulf on July 3, 1988, "Iran vowed that the skies would rain with American blood." A few months later, on Dec. 21, a terrorist bomb brought down Pan Am Flight 103 over Lockerbie, Scotland.

 

Once more, NSA intercepted and decoded a communication of Iranian Interior Minister Ali Akbar Mohtashemi linking Iran to the bombing of Pan Am 103.

 

One intelligence summary, prepared by the US Air Force Intelligence Agency, was requested by lawyers for the bankrupt Pan American Airlines through the Freedom of Information Act.

 

"Mohtashemi is closely connected with the Al Abas and Abu Nidal terrorist groups. He is actually a long-time friend of Abu Nidal. He has recently paid 10 million dollars in cash and gold to these two organizations to carry out terrorist activities and was the one who paid the same amount to bomb Pan Am Flight 103 in retaliation for the US shoot-down of the Iranian Airbus."

 

Moreover, Israeli intelligence intercepted a coded transmission between Mohtashemi in Teheran and the Iranian Embassy in Beirut concerning the transfer of a large sum of money to the Popular Front for the Liberation of Palestine-General Command, headed by Ahmed Jibril, as payment for the downing of Pan Am 103.

 

The Iranians were now at a loss to explain how Western and Israeli intelligence agencies could so easily defeat the security of their diplomatic traffic. The ease with which the West was reading Iranian coded transactions strongly suggested that some may have possessed the decryption keys.

 

The Bakhtiar Murder

 

In April 1979, Shahpour Bakhtiar was forced to leave Iran as the last prime minister of the Shah. He returned to France where he lived in the west Paris suburb of Suresnes. In July 1980, he nearly escaped an assassination attempt. On Aug. 6, 1991, Bakhtiar and his personal secretary Katibeh Fallouch were murdered by three assassins.

 

Two of them fled to Iran, but the third, Ali Vakili Rad, was apprehended in Switzerland. One of the six alleged accomplices, Zeyal Sarhadi was an employee of the Iranian Embassy in Berne and a great-nephew of former president of Iran Hasemi Rafsanjani. Both men were extradited to France for trial.

 

On the day of his assassination and one day before his body was found with his throat slit, the Teheran headquarters of the Iranian Intelligence Service, the VEVAK, transmitted a coded message to Iranian diplomatic missions in London, Paris, Bonn and Geneva. "Is Bakhtiar dead?" the message asked.

 

Switzerland's Neue Zurcher Zeitung reported that the U.S. had provided the contents of encrypted Iranian messages to France to assist Investigating Magistrate Jean Louis Bruguiere in the conviction of Ali Vakili Rad and one of his alleged accomplices Massoud Hendi. This information was confirmed by L' Express.

 

The NSA interception and decoding of the message led to the identification of the murderers before the murder was discovered. From the Swiss and French press reports, Iranians now knew that British and American SIGINT operators had intercepted and decoded the crucially embarrassing message. Something was definitely wrong with their encryption machines.

 

The Buehler Arrest

 

Hans Buehler was a top Crypto AG salesman who had worked at the Zug company for 13 years. In March 1992, Buehler, a strongly built cheerful man in his 50s, was on his 25th trip to Iran on behalf of Crypto AG.

 

Then, on March 18, he was arrested. Iranian intelligence agents accused him of spying for the United States as well as Germany. Buehler was held in solitary confinement in the Evin prison located in the north of Tehran. He was interrogated everyday for five hours for more than nine months.

 

"I was never beaten, but I was strapped to wooden benches and told I would be beaten. I was told Crypto was a spy center that worked with foreign intelligence services."

 

Buehler never confessed any wrongdoing on his part or on the part of Crypto AG. It appeared that he had acted in good faith and the Iranians came to believe him. "I didn't know that the equipment was bugged, otherwise the Iranians would have gotten it out of me by their many methods."

 

Back to Switzerland

 

In January 1993, after nine months of detention, Crypto AG [or was it Siemens?] paid US$1 million to secure Buehler's freedom. During the first weeks after his return to Switzerland, Buehler's life was once again beautiful. The euphoria did not last long. Once more, his life came to an abrupt change. Crypto fired him and demanded repayment of the $1 million provided to Tehran for his liberation.

 

Back to Zug, Buehler began to ask some embarrassing questions about the Iranian allegations. And the answers tended to back up Iranian suspicions. Soon, reports began to appear on Swiss television and radio. Major Swiss newspapers and German magazines such as Der Spiegel picked up the story. Most, if not all, came to the conclusion that Crypto AG's equipment had been rigged by one or several Western intelligence services.

 

Buehler was bitterly disappointed. He felt nothing short of having been betrayed by his former employer. During all these years, Buehler never thought for a second that he had been unknowingly working for spies. Now, he was sure that he had done so.

 

Buehler contacted several former Crypto AG employees. All admitted to him, and eventually to various media, that they believed that the company had long cooperated with US and German intelligence agencies.

 

The Truth Emerges

 

One of these former engineers told Buehler that he had learned about the cooperation from Boris Hagelin Jr., the son of the company's founder and sales manager for North and South America. In the 1970s, while stranded in Buenos Aires, Boris Hagelin Jr. confided that he thought his father had been wrong to accept rigging the Crypto AG machines.

 

Stunned by the revelation, the engineer decided to take this matter directly to the head of Crypto AG. Boris Hagelin confirmed that the encryption methods were unsafe.

 

"Different countries need different levels of security. The United States and other leading Western countries required completely secure communications. Such security would not be appropriate for the Third World countries that were Crypto's customers," Boris Hagelin explained to the baffled engineer. "We have to do it."

 

The NSA-Crypto AG Collaboration

 

A Crypto AG official document describes an August 1975 meeting set up to demonstrate the capacity of a new prototype. The memorandum lists among the participants Nora L. Mackebee, who, like her husband, was an NSA employee. Asked about the meeting, she merely replied: "I cannot say anything about it."

 

During the '70s, Motorola helped Crypto AG in making the transition from mechanical to electronic machines. Bob Newman was among the Motorola engineers working with Crypto AG. Newman remembers very well Mackebee but says that he ignored that she was working for the NSA.

 

Juerg Spoerndli left Crypto AG in 1994. He helped design the machines in the late '70s. "I was ordered to change algorithms under mysterious circumstances" to weaker machines," says Spoerndli who concluded that NSA was ordering the design change through German intermediaries.

 

"I was idealistic. But I adapted quickly … the new aim was to help Big Brother USA look over these countries' shoulders. We'd say 'It's better to let the USA see what these dictators are doing,'" Spoerndli says.

 

"It's still an imperialistic approach to the world. I do not think it's the way business should be done," Spoerndli adds.

 

Ruedi Hug, another former Crypto AG technician, also believes that the machines were rigged.

 

"I feel betrayed. They always told me that we were the best. Our equipment is not breakable, blah, blah, blah. Switzerland is a neutral country."

 

Crypto AG vs. Buehler

 

Crypto AG called these allegations "old hearsay and pure invention." When Buehler began to suggest openly that there may be some truth to them, Crypto AG not only dismissed him on the spot, but also filed a legal case against him.

 

Yet Crypto AG settled the case out of court, in November 1996, before other former Crypto AG employees could provide evidence in court that was likely to have brought embarrassing details to light.

 

No one has heard from Buehler since the settlement. "He made his fortune financially," whispers an insider.

 

A Fuzzy Ownership

 

The ownership of Crypto AG has been to a company in Liechtenstein, and from there back to a trust company in Munich. Crypto AG has been described as the secret daughter of Siemens but many believe that the real owner is the German government.

 

Several members of Crypto AG's management had worked at Siemens. At one point in time, 99.99 percent of the Crypto AG shares belonged to Eugen Freiberger, the head of the Crypto AG managing board in 1982. Josef Bauer was elected to the managing board in 1970. Bauer, as well as other members of Crypto AG management, stated that his mandate had come from the German company Siemens.

 

The German secret service, the Bundesnachrichtendienst (BND), is believed to have established the Siemens' connection. In October 1970, a secret meeting of the BND had discussed how the Swiss company Graettner could merge with it. "The Swedish company Ericsson could be influenced through Siemens to terminate its own cryptographic business," reads the memo of the meeting.

 

A former employee of Crypto AG reported that he had to coordinate his developments with the "central office for encryption affairs" of the BND, also known as the "people from Bad Godesberg."

 

American "watchers" demanded the use of certain encryption codes and the "central office for encryption affairs" instructed Crypto AG what algorithms to use to create these codes.

 

Bakhtiar Murder Trial

 

"In the industry everybody knows how such affairs will be dealt with," says a former Crypto engineer. "Of course such devices protect against interception by unauthorized third parties, as stated in the prospectus. But the interesting question is: Who is the authorized fourth?"

 

On Dec. 6, 1994, a special French terrorism court convicted two Iranians of murdering Bakhtiar. Vakili Rad was sentenced to life in prison. But, to the dismay of all observers, Sarhadi was acquitted.

 

"Justice has not been entirely served for reasons of state," complained Bakhtiar's widow.

 

It appears indeed that France, Switzerland, the German BND and the NSA decided to let Sarhadi go free in order to preserve the "secrecy" of the Crypto AG cooperation with the NSA.

 

In 1991, the US and the U.K. indicted two Libyans for the bombing of Pan Am 103. To the surprise of many observers, the indictment did not mention those believed to have contracted the act of terror in spite of the fact that their guilt had been established by the interception of official communications by several intelligence agencies.

 

To many observers, justice was not served at the Lockerbie trial. Could it be that the US and U.K. governments decided to sacrifice the truth in order to preserve the (in)efficiency of their intelligence apparatus?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 55
  • Создана
  • Последний ответ

Правительство США заставит подозреваемых раскрывать шифры

 

Правительство США пытается отменить решение суда Вермонт о том, что подозреваемые находятся под защитой пятой поправки в отношении требований передачи ключей от зашифрованных файлов на своем ПК.

 

В декабре 2006 г. гражданин Вермонта Себастьян Баучер (Sebastian Boucher) был задержан при переходе границы США и Канады. Его ноутбук был осмотрен таможенниками, и в нем была обнаружена детская порнография. Тем не менее, основные данные в ноутбуке были зашифрованы при помощи PGP. Дело было передано в федеральные органы власти, которые оказались не в состоянии взломать систему шифрования и поэтому потребовали, чтобы Баучер сообщил свой ключ шифрования или использовал его для расшифровки файлов. Однако 29 ноября 2007 г. суд Вермонта постановил, что выполнение этого требования будет означать нарушение пятой поправки (которая гласит, что подсудимый не обязан свидетельствовать против себя).

 

В Великобритании такая проблема уже не может возникнуть. Начиная с октября 2007 г., часть 3 Закона о правовом регулировании следственных полномочий 2000 г. (Regulation of Investigatory Powers Act 2000) позволяет следователям требовать от подозреваемого либо предоставить доступ к закодированным материалам, либо сообщить ключи шифрования. Если подозреваемый отрицает наличие ключа или отказывается его сообщать, то есть все основания признать его виновным.

 

_ttp://www.securitylab.ru/news/311850.php

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

_ttp://www.securitylab.ru/contest/349471.php - вот до каких ухищрений можно дойти при буйном фантазировании :smile17:

 

Пробив анонимности: Чей сейчас ход — спецслужб или хакеров?

 

02 апреля, 2008

 

Широкое распространение анонимных сетей повлекло за собой массу проблем — спамеры, фишеры, кардеры и прочие «кибер-преступники» получили небывалую возможность скрывать следы своих действий в сети. Разумеется, у анонимных сетей есть и другая, более «светлая» сторона — жители стран с тоталитарным режимом получили возможность свободно общаться в сети без риска быть пойманными.

 

Но в этой статье речь пойдет не о политике и нравственности ;)

Цели атаки

 

В статье будут рассмотрены атаки на шифрующие анонимные сети — сеть Tor и коммерческие решения на базе VPN. В статье НЕ будут рассмотрены атаки на такие сети, как I2P, Freenet, сети из анонимных прокси и др.

 

Выбор Tor обусловлен повышением роста популярности данной сети; коммерческих VPN — распространенностью среди «кибер-преступников».

Задачи атаки

 

Основные задачи всех атак, рассмотренных далее — раскрытие реального IP-адреса пользователя анонимной сети и подтверждение того, что трафик, исходящий ОТ выходного узла анонимной сети принадлежит исследуемому («подозреваемому») компьютеру. В статье НЕ будут рассмотрены атаки на криптографическую часть (криптоанализ).

Ранее известные атаки (кратко)

Тайминг-атака

 

Подробное описание этой атаки было опубликовано исследователями из University of Cambridge. Атака заключается в том, что в сетях с низкой задержкой передачи данных (т. е. в сетях Tor и VPN) возможна корреляция времени прохождения пакетов с целью установления реального источника данных. Для осуществления данной атаки необходимо контролировать определенные участки сети — интересующие выходы анонимных сетей и узлы, подозреваемые в анонимной передаче данных (либо только входы и выходы анонимных сетей).

 

Шансы атакующего на успех при использовании данной атаки могут быть увеличены, если у него есть доступ к серверу, к которому подключается анонимный пользователь. Атакующий может, например, заставить веб-сервер отправлять браузеру данные с определенными задержками (к примеру, атакующий может выставить разные интервалы задержек для ответа веб-сервера на запросы индексной страницы, картинок и таблиц стилей). Разумеется, можно отправлять браузеру не ожидаемый ответ, а «пачки» случайных данных с задержками. Это позволит обнаружить в зашифрованном трафике анонимной сети «шаблоны» задержек и, таким образом, с определенной вероятностью ответить на вопрос о принадлежности выходного трафика анонимной сети «подозреваемому» пользователю.

Атака на отпечатки

 

Атакующий может создать большую базу данных популярных веб-сайтов, которая будет содержать в себе определенные параметры индексных страниц (например, размер главной страницы Google.com в байтах). Это позволит «угадать» сайт, который посещает пользователь, путем анализа количества переданного на входной узел анонимной сети зашифрованного трафика.

Ассоциация анонимного и псевдонимного трафика

 

Атакующий может ассоциировать анонимный трафик с «подозреваемым» узлом в определенных случаях. Например, Tor направляет все соединения, установленные в определенном временом промежутке, в одну цепочку узлов. Таким образом, можно ассоциировать псевдонимные соединения с анонимными, если они были установлены практически одновременно. Например, при одновременной отправке файла по протоколу FTP (анонимное соединение) и соединением с ICQ (псевдонимное соединение) будет использована одна цепочка серверов сети Tor (следовательно, будет использован один выходной узел). В этом случае атакующий может догадаться, что оба соединения были установлены с одного компьютера и попытаться получить дополнительную информацию о пользователе, который передает файл, по номеру ICQ.

Атака на TCP timestamp

 

Опция TCP timestamp используется для обеспечения повышенной безопасности TCP-соединений. В большинстве дистрибутивов GNU/Linux она включена по-умолчанию. Атака заключается в том, что значение TCP timestamp изменяется на фиксированное значение в единицу времени и в большинстве случаев различается у двух разных компьютеров (т. к. начальное значение в большинстве случаев одинаково и, таким образом, TCP timestamp представляет собой аптайм компьютера).

 

Атакующий может прослушивать трафик VPN-сервиса и записывать переданные значения TCP timestamp. Поскольку VPN осуществляет передачу IP-пакетов, то система, установившая VPN-соединение, будет передавать TCP timestamp в инкапсулированных пакетах. Примерная схема атаки:

 

1. Атакующий перехватывает процесс соединения с VPN-сервером и записывает переданные клиентом значения TCP timestamp (атакующий также может получить значения TCP timestamp путем «глобального» перехвата трафика, если VPN не использует TCP);

2. Атакующий наблюдает за выходной точкой сети VPN-сервиса и записывает все переданные значения TCP timestamp;

3. Атакующий сопоставляет значения счетчиков TCP timestamp с учетом их прироста и, таким образом, сопоставляет выходной трафик VPN-сервиса с клиентом VPN-сервера.

 

Аналогичная атака возможна и на скрытые сервисы сети Tor. В этом случае в анонимной сети передаются только TCP данные, однако «исследуемый» узел может передавать TCP timestamp, например, в соединениях по локальной сети. Атака заключается в том, что мы можем вызвать определенные отклонения в значениях счетчиков TCP timestamp (например, нагревом процессора путем DoS атаки). Примерная схема атаки:

 

1. Атакующий замеряет прирост счетчика TCP timestamp в единицу времени у исследуемого узла (например, путем установки нескольких TCP-соединений);

2. Атакующий создает множество соединений со скрытым сервисом и, таким образом, вызывает определенные отклонения в значениях TCP timestamp;

3. Атакующий замеряет значения TCP timestamp у исследуемого узла и сопоставляет время наибольшей нагрузки на сервер с временем наибольшего отклонения значения. Это позволит с определенной вероятностью ответить на вопрос о принадлежности скрытого сервиса исследуемому узлу.

 

Применимость данной атаки на скрытые сервисы Tor до сих пор стоит под вопросом.

 

Другие атаки

 

Существует множество других атак, которые направлены на конкретные приложения, использующие анонимную сеть, например:

 

1. Установка реального IP-адреса пользователя возможна путем выполнения в его браузере Java Script, Java-апплетов и Flash. Никто, конечно, не отрицает и более «традиционный» способ — выполнение нужного кода путем эксплуатации определенных уязвимостей браузера;

2. Реальный IP-адрес можно установить путем запроса прямого соединения в протоколах Oscar, MRIM, MSN и др.

 

Атаки на TLS

 

В этом разделе будут рассмотрены потенциальные атаки на реализацию TLS (Transport Layer Security ) в большинстве приложений, которые позволят в определенных случаях следить за пользователями любых анонимных сетей.

 

Протокол TLS описан в следующих RFC: 2246 (версия 1.0), 4346 (версия 1.1). Также в описании атаки будет затронут популярный протокол синхронизации времени NTP, который определен в RFC 1305 (3 версия).

 

Атака на реализацию TLS в Firefox, Thunderbird

 

Данная атака позволяет следить за пользователями популярных приложений Mozilla Firefox и Mozilla Thunderbird (а также некоторых сторонних сборок). Она заключается в том, что при реализации протокола TLS были допущены отклонения от RFC, которые никак не влияют на работу протокола. Секция RFC 7.4.1.2 Client Hello описывает следующую структуру:

 

struct {

uint32 gmt_unix_time;

opaque random_bytes[28];

} Random;

 

Гдеgmt_unix_time — текущее дата и время в стандартном формате UNIX.

 

Данная структура является частью пакета Client Hello, который отправляет приложение для установки защищенного соединения.

 

Firefox и Thunderbird в этом поле отправляют аптайм системы (время работы компьютера в секундах), тем самым позволяя атакующему сопоставить трафик, выходящий из анонимной сети, с не анонимным трафиком (например, трафиком локальной сети). Также возможно сопоставление аптайма, полученного описанным выше путем, с аптаймом, который был получен путем анализа TCP timestamp (например, при помощи сканера nmap).

 

Атака на реализацию TLS в общем случае

 

С помощью данной атаки можно сопоставить трафик, выходящий из анонимной сети, с исследуемым компьютером. Особенность данной атаки — необходимо физическое вмешательство в процесс обмена данными исследуемого компьютера.

 

В «более корректных» реализациях TLS в поле gmt_unix_time передается текущее системное время (к которому, однако, не предъявляются требования высокой точности). Атака заключается в том, что можно, вмешавшись в процесс синхронизации времени с NTP-сервером и сдвинув передаваемое «точное» время на определенное число секунд вперед, изменить системное время «подозреваемого» компьютера. Подобное изменение системного времени будет зафиксировано в TLS-соединениях, выходящих из анонимной сети.

 

Примерная схема атаки:

 

1. Атакующий определяет группу компьютеров, которую необходимо проверить на регулярное анонимное посещение какого-либо сайта с защитой HTTPS;

2. Атакующий вмешивается в процесс синхронизации времени этой группы и меняет передаваемое «точное» время по определенному закону, например: первый компьютер получает сдвиг времени на 12 секунд вперед, второй — на 24 и т. д. (при группе из 20 компьютеров максимальный сдвиг времени будет на четыре минуты вперед);

3. Атакующий определяет из перехваченного трафика HTTPS (который выходит из анонимной сети) текущее время пользователя, зашедшего на сайт, и проверяет его на сдвиги (например, сдвиг времени на ~36 секунд вперед будет говорить о том, что защищенное соединение установил третий компьютер в группе).

 

При помощи вставок переходов HTTPS в незащищенное соединение данную атаку можно применить и к сервисам HTTP.

 

Атака на скрытые сервисы HTTP/HTTPS

 

Атаку, аналогичную описанной выше, можно применить и для сопоставления скрытых сервисов с «подозреваемыми» узлами. Для проведения данной атаки необходимо получить текущее время сервера (после его изменения в процессе синхронизации) и сопоставить отклонения системного времени с отклонениями, внесенными атакующим.

 

Положение существенно упрощает то, что протокол HTTP обязывает большинство серверов отправлять системное время в поле Date (пример поля: Date: Tue, 15 Nov 1994 08:12:31 GMT).

 

Таким образом, отклонив системное время исследуемого узла и отправив на скрытый веб-сервер GET запрос, можно сопоставить полученные значения времени и проанализировать их на отклонения.

 

Заключение

 

Стоит отметить, что две последние атаки не позволяют проводить массовое сопоставление трафика пользователей анонимных сетей. В современных условиях это означает то, что вышеописанные атаки идеально подходят для правоохранительных органов, которым необходимо сопоставить трафик конкретного пользователя с выходным трафиком анонимной сети, и, следовательно, не предназначены для массового ограничения свободы слова путем поиска и наказания «неугодных». С другой стороны, атаки на TLS в общем случае затрагивают большинство современных ОС (включая Windows XP, Windows Vista, различные дистрибутивы GNU/Linux и т. д.) из-за их направленности на протокол, а не на ошибки в конкретной реализации, которые могут быть исправлены «завтра-послезавтра».

 

Автор: Суханов Максим (fuf <at> itdefence.ru)

Ссылка на комментарий
Поделиться на другие сайты

Исследователи из Finjan (занимаются трендами развития криминала в сети) предоставили новый доклад и видение. То, о чем многие знали, многие видели в кино (гыы! :о)) огромко озвучено на конференции RSA. Следующей "модной фишкой" (ну не все понимают опасность, и думаю что все таки скрипт-кидди не получат просто так доступ) является Crimeware-as-Service. То есть можно тупо купить доступ к сервису, и "ломать" необходимые сайты нажатием мышки. Раньше тупо покупали эксплоиты, тупо покупали вирус-паки для организации масс-хаков и собирания ботнетов и т.п. Частично из-за этого и возникло стебанутое письмо CSO в ответ хакерам на секлабе, ничего "военного" на самом деле. Уровень специалистов всегда был разным, и естественно самым массовым был "средненький" Отчет приаттачен

Web_Security_Trends_Report_Q12008.pdf

Ссылка на комментарий
Поделиться на другие сайты

Исследователи из Finjan (занимаются трендами развития криминала в сети) предоставили новый доклад и видение. То, о чем многие знали, многие видели в кино (гыы! :о)) огромко озвучено на конференции RSA. Следующей "модной фишкой" (ну не все понимают опасность, и думаю что все таки скрипт-кидди не получат просто так доступ) является Crimeware-as-Service. То есть можно тупо купить доступ к сервису, и "ломать" необходимые сайты нажатием мышки. Раньше тупо покупали эксплоиты, тупо покупали вирус-паки для организации масс-хаков и собирания ботнетов и т.п. Частично из-за этого и возникло стебанутое письмо CSO в ответ хакерам на секлабе, ничего "военного" на самом деле. Уровень специалистов всегда был разным, и естественно самым массовым был "средненький" Отчет приаттачен

 

Я бы еще добавил, что в отчете Finjan говорится о том, что в последние годы прослеживается тенденция разделения труда - одни занимаются установкой троянов, которые воруют всю возможную информацию с машин жертв, за которую могут заплатить, а другие - перепродают ее всем желающим. Или другой пример - хозяева веб-серверов, с помощью которых осуществляется заражение жертв, дают возможность своим коллегам тоже установить жертве свой троян, переадресовывая его после заражения на другой криминальный веб-сервер. :smile2:

Как следствие - если раньше ущерб от установки трояна мог быть и невысоким, так как хозяину ботнета, скажем нужен был сам бот, а не пароль пользователя к логинам в социальным сетях. А теперь все это попадает к "черному" информационному дилеру и может быть куплено и использовано в своих целях конкурентом :smile2:

 

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...