Сеть для анонимизации трафика Tor подверглась взлому

image

Теги: Tor, хакер, анонимность, взлом

Предварительный анализ активности злоумышленников показал, что они успели только настроить вход по SSH ключам и использовали захваченные серверы, имеющие высокоскоростное соединение с сетью, для организации атаки на другие хосты.

Известная сеть для анонимизации трафика Tor, программное обеспечение для которой распространяется в исходных текстах под свободной лицензией, подверглась взлому. В инфраструктуре проекта злоумышленники получили контроль над двумя из семи серверов директорий и над сервером накопления статистики metrics.torproject.org. После обнаружения факта вторжения, администраторы проекта вывели пораженные машины из сети и выполнили полную переустановку программного обеспечения, вместе с обновлением идентификационных ключей.

На одном из взломанных хостов находились GIT и SVN репозитории проекта. Предварительный анализ активности злоумышленников показал, что они успели только настроить вход по SSH ключам и использовали захваченные серверы, имеющие высокоскоростное соединение с сетью, для организации атаки на другие хосты. Никаких следов подстановки данных в репозитории исходных текстов Tor не зафиксировано.

Утверждается, что атакующие не получили доступ к ключам шифрования сети Tor, но на всякий случай данные ключи были перегенерированы. Пользователям и администраторам узлов рекомендуется срочно обновить программное обеспечения Tor до версии Tor 0.2.1.22 или 0.2.2.7-alpha, в которых устранена приводящая к утечке информации уязвимость и обновлены v3-ключи идентификации.

Ранее в сети Tor были зафиксированы случаи получения злоумышленниками контроля за пограничными узлами (точками выхода) через которые осуществляется непосредственное обращение к запрошенным пользователями ресурсам. Создав или взломав один из таких многочисленных узлов, злоумышленники осуществляли кражу паролей путем прослушивания транзитного трафика. Теоретически, возможна и схема с подменой данных на точке выхода.

или введите имя

CAPTCHA
Страницы: 1  2  
как так
24-01-2010 11:32:19
А говорили, что не хранят статистику. И получается используется всего 1 (или малое кол-во) SSH-ключей для всей распределённой сети??? А на точках выхода ведутся логи???!!!!!
0 |
как так
24-01-2010 11:33:49
Иначе как бы они определили весь путь от коннекта до крупных хостов и шлюзов???
0 |
ротор
24-01-2010 11:43:23
Точкой выхода можешь быть и ты, запустив клиент в режиме сервера. Какой сниф у тебя установлен никто не знает, передавать пароли и пользоваться ресурсами с вводом паролей, которые жалко потерять, через tor - маразм. За новость спасибо, пошёл обновляться.
0 |
gdfgf
24-01-2010 14:34:27
которые жалко потерять, через tor - маразм. +2 А те которые не очень жалко - то можно. пойду обновляться
0 |
25-01-2010 08:57:36
ssl спасет мир.
0 |
98970
24-01-2010 12:07:19
да ладно, пусть лучше какой-то придурок снифает, чем сами знаете кто. Главное чтобы первое и второе не совпадали.
0 |
как так
24-01-2010 12:14:21
Вроде ясно, что как раз-таки и совпали: Придурок неосилит перехват и взлом ключей (а тем, кто осилит Тором заниматься просто влом). Спрашивается, кому всё это надо?
0 |
Ваше имя
26-01-2010 09:37:19
перехват и взлом ключейолень...
0 |
15171
24-01-2010 12:53:42
сервером накопления статистикиПедофилы в панике.
0 |
*
24-01-2010 12:54:48
Все не правильно понято. Задача сети скрыть не сам трафик а того чей он. На "exit node" весь трафик известен - а отправитель скрыт за двумя предыдущими нодами. В этом и есть смысл сети.
0 |
1
24-01-2010 16:04:22
исходящие пакеты от первого нода содержат IP клиента, кто не знал
0 |
*
24-01-2010 19:38:55
да, а от второй ноды...?
0 |
как так
24-01-2010 15:59:40
Epic Fail одним словом, такое было и ранее... Логи ведутся центрально - это факт (логируется IP клиента и конечный IP назначения). Зачем? Хз. Вообще проект стал напоминать фейк.
0 |
anonymous
24-01-2010 20:16:14
> Epic Fail одним словом > Epic Fail > одним словом > Epic Fail > одним facepalm.png
0 |
Страницы: 1  2