Сеть Tor Onion под атакой и быстро рушится

Основатель Tor Роджер Динглдайн (Roger Dingledine) сообщил, что некоторые специализированные серверы были скомпрометированы.

Сайты в сети Tor находились под атакой силовых ведомств больше года, начиная с выпиливания первого Silk Road в прошлом году.

С тех пор несколько других сайтов были также закрыты в совместных операциях Департамента Юстиции США и Европейских полицейских агентств. Сегодняшние отчёты рассказывают о новой атаке.

Похоже, эти атаки не были неожиданными для Динглдайна. На прошлой неделе он запостил в своём блоге, что они узнали от своего информатора о готовящихся атаках:

Проект Тор узнал о возможных попытках подрыва нашей сети в последующие несколько дней через изъятие специализированных серверов в сети, называемых серверами каталогов (сервера каталогов помогают клиентам Тор узнать список узлов, из которых построена сеть Тор). Сейчас мы предпринимаем необходимые меры, чтобы обезопасить наших пользователей и наша сеть уже построена таким образом, чтобы оставаться избыточной, поэтому пользователи останутся анонимными даже в случае атаки на сеть. Тор остаётся безопасным для пользования.

Вопрос о том, с чего бы это Тору оставаться безопасным, всё ещё требует обсуждения. Осознание того, что сеть Тор в некотором смысле остаётся «централизованной» даёт понять, что она может быть скомпрометирована, потому что атакующие могут просто изъять пять действующих ключей подписи. Это позволит им построить собственный консенсус и перенаправить людей на свои собственные ретрансляторы.

Легко представить, как это может стать серьезной проблемой. Томас Уайт (Thomas White), оператор крупного  кластера выходных узлов Тор, сообщает, что  эта проблема может стать настоящей занозой в заднице. Сервера Уайта были скомпрометированы, о чем он узнал по некоторой «необычной активности». С тех пор он потерял контроль над всеми серверами своего провайдера, а его аккаунт был приостановлен. Как утверждает Уайт, всё говорит о том, что захват серверов произошел при непосредственном физическом доступе к ним. Он потерял с ними связь через несколько секунд после сообщения о подключении «неопознанного устройства USB». Такая атака, которую можно произвести только при содействии хостинг-провайдера, показывает методы проведения рейдов, используемых силовиками. Уайт предостерегает пользователей избегать его зеркал/серверов на ближайшее обозримое будущее.

Здесь мы увидели прекрасный пример того, насколько важно дерегулирование, и как такие жизненные идеи, как Биткойн, могут стать основой нашей конфиденциальности. Правда в том, что если правительства действительно захотят выпилить Биткойн, то они смогут это сделать (переводчик с этим тезисом категорически не согласен, считая, что для выпиливания Биткойна правительствам придется изъять не просто горстку каких-то серверов в подпольных дата-центрах, но также и все сервера на территориях суверенных стран, официально поддерживающих Биткойн, и все пользовательские компьютеры, на которых запущены приложения узлов с полной цепочкой блоков, что возможно только в случае тотального, тщательно спланированного глобального рейда, подготовку которого будет просто невозможно скрыть, что позволит самой активной части биткойнеров перегруппироваться и легко разрушить такой план рядом превентивных мер безопасности разной степени хитропятоточкости. По сути, такие компании как Xapo, уже занимаются такими «приготовлениями»).

Однако централизация сильно упрощает задачу по контролю над финансами, а значит и самой жизнью людей. Если бы правительства объявили использование Биткойна вне закона, как мы уже увидели в Бангладеш, люди по-прежнему смогут ими пользоваться, но его истинный потенциал останется нереализованным просто потому, что мерчанты не смогут принимать его к оплате. Тем не менее, в централизованных системах, как мы увидели на примере Тора, правительства могут не только затруднить использование сервисов, они также могут безнаказанно заморозить средства на счетах, что в децентрализованном блокчейне невозможно в принципе.

Источник: cointelegraph



Categories: Безопасность, Конспирология, Происшествия

Tags:

Leave a Reply

12 Комментарий на "Сеть Tor Onion под атакой и быстро рушится"

Notify of
avatar
trackback
Смерть мечты даркнета – Bit•Новости

[…] обеспечения конфиденциальности, как сеть Tor, отбили желание выстраивать долгосрочный надежный […]

trackback
Самая безопасная OS мира поддерживает Биткойн | Bit•Новости

[…] Все исходящие соединения происходят через анонимную сеть Tor. Еще больше впечатляет тот факт, что система […]

V
Участник

Был бы пипец если бы кто-то взял под контроль Торнет. Считай, громадная альтернатива обычному нету, ценный ресурс и инструмент, была бы уничтожена.

Анонимно
Гость
http://www.opennet.ru/opennews/art.shtml?num=41349 «Хакерская группа Lizard Squad, на днях успешно атаковавшая сервисы Sony PlayStation и Xbox Live, заявила о начале массовой атаки на анонимную сеть Tor, в результате которой по неподтверждённым сведениям применяется неизвестная до этого 0-day уязвимость. По заявлению группы ими уже получен контроль над примерно половиной релеев Tor. Данное заявление подтверждается появлением в Tor-статистике огромного числа подставных хостов, соответствующих маске «.bc.googleusercontent.com» и размещённых под именами «LizardNSA«. Целью атаки является добавление в сеть доминирующего числа подконтрольных релеев, которые можно использовать для деанонимизации пользователей, трафик которых будет проходить через данные подставные шлюзы. В настояшее время в сеть Tor добавлено более 3300 подставных… Read more »
Анонимно
Гость

Обсуждение этой новости на http://geektimes.ru/post/243261

Анонимно
Гость

Не обязательно изымать, можно просто нарушить связность. Карета превратится в тыкву без других пиров. Новость 3-годичной давности про TOR в Китае. К Битоину вполне применимо, по-моему. http://net.compulenta.ru/671289/
Шведские исследователи выяснили, что интернет-фильтр КНР на первом этапе
использует технологию глубокого анализа для идентификации трафика Tor в общем потоке данных. При обнаружении подходящих по характеристикам пакетов в дело вступают специальные сканеры, пытающиеся установить соединение с «подозрительным» узлом. Если это удаётся, то узел маркируется как Tor-мост и дальнейшие обращения к нему блокируются.

Anon
Гость

Паника, паника … ))

Kiwi
Гость

Мы все умрем!!!

Анонимно
Гость

Ну все, I2P теперь всему.

Cyr
Гость

есть еще freenet

Анонимно
Гость

Hyperboria

Маржин Коля
Гость

Как страшно жить!

wpDiscuz