segunda-feira, 29 de dezembro de 2014

Tor de farsa: NSA não consegue decifrar rede anonimizados


Uma nova rodada de documentos da NSA arrebatados pelo mestre blabbermouth Edward Snowden apareceu na internet na noite de domingo, revelando internet pet segurança dos sustos odeia.


O mais recente despejo de PDFs publicados pela Der Spiegel apareceu para mostrar o que os Cinco amigos de vigilância Olhos - os EUA, Reino Unido, Austrália, Canadá e Nova Zelândia - veja como obstáculos colocados por protocolos de segurança internet.







Embora seja claro que os docs pode muito bem estar desatualizado, uma vez que eles cobrem o período de 2010 a 2012, eles oferecem algumas pepitas interessantes sobre como espiões tentaram quebrar a encriptação forte online.


Um de 18 páginas, redigido arquivo (PDF), datado de 13 junho, 2011 , por exemplo, entra em detalhes sobre tentadora "A técnica potencial para deanonymise usuários da rede TOR".


Ele revela que sustos no centro nervoso de espionagem britânica GCHQ acreditavam que poderiam desmascarar Tor.


O documento com a marca "UK TOP SECRET STRAP1 COMINT" lê-se:



Nós mostramos uma técnica que pode deanonymise TOR navegador Web tempos determinados pacotes entre o cliente eo nó de guarda e tempos de pacotes a partir do nó de saída filtrado para um único circuito. A taxa de falsos positivos parece baixo o suficiente para sugerir esta técnica deve ser levada adiante.


Os dados necessários não são recolhidos no presente. Para esta técnica para trabalhar os seguintes feeds de dados adicionais serão necessários:



  • Segunda-accurate logging de pacotes em Nodes de saida que controlamos com pacotes marcados por um identificador de circuito único.

  • Logging pacote segunda-exato de sessões entre clientes Tor e nós guarda TOR. Estes dados podem ser obtidos por SIGINT [sinais de inteligência] ou executando os nós de guarda. A solução SIGINT exigiria um feed up-to-date do TOR documentos "consenso"; Endereços IP TOR poderia, então, ser extraído dos documentos "consenso" para filtrar pelo sistema SIGINT.


Na hora de escrever JTRIG [Threat Joint Research Intelligence Group] estão investigando a coleta dos dados do nó de saída e ICTR-FSP são trialling um feed de dados do nó guarda de portadores de pesquisa.



O G-homens concluiu que era necessário "teste mais amplo" para obter um melhor controle sobre a "taxa de falso positivo". Recomendou que sustos Brit deve tentar deanonymise uso JTRIG TOR como um primeiro passo.


Outro slide GCHQ resumido (PDF) por que a rede anónima foi um incômodo para os bisbilhoteiros do governo.


"Gente mal intencionada usar Tor", ele disse, antes de acrescentar "serviços ocultos ocultar o conteúdo web fato existe mesmo!", "Perto impossível descobrir quem está falando com quem", e "É complicado".


Em outros lugares, os documentos revelaram muita medo e ódio sobre as tentativas para descriptografar os gostos de PGP (ainda seguro), AES (sob ataque, mas nenhuma prova definitiva de que foi comprometido por fantasmas) e OTR (seguro, mas o software que executa, verificou-se para ser buggy e exploráveis).


Chaves ou senhas necessárias segredo compartilhado para ser obtida antes da VPN e protocolos SSL poderia ser decifrada.


Para VPN isso implicaria, por exemplo, invadir router de uma vítima ou PC, ou batendo uma ordem judicial em sysadmin de uma empresa, enquanto as chaves privadas SSL podem ser facilmente fraudado, pedindo a raiz CA para entregá-lo.


Um escorregador NSA sugeriu que SSH também tinha sido atacada com sucesso por agências de segurança, revelando o que parecia ser um banco de dados de obtidas as chaves SSH / senhas.



Há muito tempo se sabe que o Skype tem sido exaustivamente propriedade da NSA e ele claramente nunca deve ser usado por qualquer pessoa com fontes sensíveis. Da mesma forma, não houve surpresas sobre o fato de que PPTP está quebrado.



Principalmente business as usual, então, com sustos ou apoderar-se vulns conhecidos ou chaves roubadas. ®


Chris Williams contribuíram para esta história.



Nenhum comentário:

Postar um comentário