Дом Securitywatch Тор не всегда может держать тебя в безопасности; просто спроси шелковый путь

Тор не всегда может держать тебя в безопасности; просто спроси шелковый путь

Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Октября 2024)

Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Октября 2024)
Anonim

Вчера был конец эпохи, когда крупнейший (и высокодоходный) сайт черного рынка в Интернете «Шелковый путь» был, наконец, свергнут федералами. Его владелец Росс Уильям Ульбрихт (он же Dread Pirate Roberts) был взят под стражу, и теперь мы узнаем много нового о сайте, который предлагает все - от наркотиков до убийц. Мы также узнаем об ограничениях анонимности в Интернете.

Шелковый путь

Названный в честь древнего торгового пути через пустыню, Шелковый путь был рынком, предназначенным для того, чтобы пользователи могли продавать свои товары, особенно нелегальные товары и услуги. Согласно документам, поданным вместе с расследованием, служба видела, как миллиарды долларов проходили через нее в виде не отслеживаемых биткойнов.

Чтобы защитить пользователей сайта, Silk Road воспользовался анонимной сетью Tor (The Onion Router), которая направляет ваш запрос, чтобы усложнить отслеживание. Когда вы подключаетесь к Silk Road и другим веб-сайтам, защищенным Tor, ваш запрос пересылается через ряд добровольных серверов. В запросе используются зашифрованные слои, такие как лук, так что каждый сервер ретрансляции может видеть только то, откуда запрос поступил немедленно и куда он пойдет дальше.

Например, если вы пытаетесь подключиться к веб-сайту E на компьютере A, ваш запрос пересылается через серверы Tor B, C и D. Сервер B может видеть ваше местоположение, потому что это первый переход в цепочке, но он не Не знаете, что вы пытаетесь зайти на сайт E. Сервер D знает, на какой сайт направлен ваш запрос, но он не знает, где вы находитесь. Сервер C ничего не знает.

Это умная система, которая защищает журналистов и правозащитников, в дополнение к обеспечению минимального уровня безопасности для менее авторитетных операций. Но, как и все технологии безопасности, его можно победить.

Breaking Tor

Когда мы смотрели на браузер Pirate Bay, мы отметили некоторые проблемы с Tor. Самое важное и то, к чему всегда допускал Tor, заключается в том, что с помощью тщательного мониторинга трафика и небольшой математики вы можете выяснить, кто к чему подключается на Tor.

«Обычно мы объясняем это тем, что Tor пытается защитить от анализа трафика, когда злоумышленник пытается узнать, кого расследовать», - говорится в блоге 2009 года от Tor. «Но Tor не может защитить от подтверждения трафика (также известного как сквозная корреляция), когда злоумышленник пытается подтвердить гипотезу, отслеживая правильные местоположения в сети и затем делая математику».

По сути, если вы думаете, что человек A подключается к веб-сайту E, вы можете сидеть у входа в сеть Tor и у точки выхода, в конечном итоге вы можете определить путь путешествия. Но вы должны знать, кого смотреть, прежде чем начать расследование.

Кроме того, вы можете быть заражены вредоносными программами, находясь на сайте Tor, и отправлять информацию, идентифицирующую ваш компьютер, наблюдателю. Это, как ФБР, как сообщается, в состоянии взломать пресловутое детскую порнографию кольцо и выдвигать обвинения против своего оператора, Эрик Эоин Marques.

В ходе этого расследования выяснилось, что ФБР взяло под свой контроль Freedom Hosting, на котором размещался сайт Маркеса, и использовало их для отображения сообщения об ошибке. В сообщении об ошибке был iFrame, который, в свою очередь, вводил код на компьютер любого, кто посещал сайт Freedom Hosting. Wired пишет, что этот код захватил MAC-адрес зараженного компьютера и имя хоста Windows. Затем эта информация была упакована и отправлена ​​обратно на неизвестный сервер где-то в Северной Вирджинии.

Обычная детективная работа

В случае Шелкового пути, расследование, по-видимому, основывалось на более традиционной полицейской работе, чем на разрушении Tor. Проводные сообщения о том, что федералы просто искали самое раннее упоминание о Шелковом пути в Интернете. Это привело к публикации на форуме волшебных грибов, что, в свою очередь, привело к созданию аккаунта Ульбрихта в Gmail.

Это не вся история, и на самом деле в цепочке событий много пробелов. Полиция каким-то образом получила несколько поддельных удостоверений личности с лицом Ульбрихта во время пограничного контроля и каким-то образом смогла отследить серверы Шелкового пути. Но первоначальная связь с Ульбрихтом, похоже, не требовала какого-либо специального взлома, только некоторые настойчивые поиски в Google и повестки в суд.

Урок здесь заключается в том, что за всем шифрованием и запутыванием стоит человек. Человек, который делает ошибки, человек, который оставляет улики, и человек, который сейчас сталкивается с серьезными обвинениями. Пока люди все еще люди, они всегда будут уязвимы.

Тор не всегда может держать тебя в безопасности; просто спроси шелковый путь