LINUX.ORG.RU

Доклад совета безопасности Tor: вредоносные выходные узлы использовали sslstrip.

 , ,

Доклад совета безопасности Tor: вредоносные выходные узлы использовали sslstrip.

5

3

Суть произошедшего

В мае 2020 года была обнаружена группа выходных узлов, вмешивавшихся в исходящие соединения. В частности, они оставляли нетронутыми почти все соединения, но перехватывали подключения к небольшому количеству криптовалютных бирж. Если пользователи посещали HTTP-версию сайта (т.е. незашифрованную и неаутентифицированную), вредоносные узлы предотвращали перенаправление на HTTPS-версию (т.е. зашифрованную и аутентифицированную). Если пользователь не замечал подмены (например, отсутствия значка замка в браузере) и начинал пересылать важную информацию, эта информация могла быть перехвачена атакующим.

Проект Tor исключил эти узлы из сети в мае 2020. В июле 2020 была обнаружена очередная группа ретрансляторов, проводивших аналогичную атаку, после чего они также были исключены. До сих пор не ясно, были ли успешно атакованы какие-либо пользователи, но исходя из масштабов атаки и того факта, что атакующий повторил попытку (первый случай затронул 23% суммарной пропускной способности выходных узлов, второй — примерно 19%), разумно предполагать, что злоумышленник счёл затраты на атаку оправданными.

Этот инцидент — хорошое напоминание, что HTTP-запросы незашифрованы и неаутентифицированы и потому до сих пор уязвимы. Tor Browser имеет в комплекте расширение HTTPS-Everywhere, специально предназначенное для предотвращения подобных атак, но его эффективность ограничена списком, не охватывающим все веб-сайты в мире. Пользователи при посещении HTTP-версии сайтов всегда будут под угрозой.

Предотвращение подобных атак в будущем

Способы предотвращения атак делятся на две части: первая включает меры, которые могут предпринять пользователи и администраторы сайтов, усиливая свою безопасность, тогда как вторая касается идентификации и своевременного обнаружения вредоносных узлов сети.

Рекомендуемые действия со стороны сайтов:

1. Включение HTTPS (бесплатные сертификаты предоставляет Let's Encrypt)

2. Добавление правил перенаправления в список HTTPS-Everywhere, чтобы пользователи могли превентивно устанавливать защищённое соединение, а не полагаться на перенаправление после установления незащищённого соединения. Кроме того, если администрация веб-сервисов желает полностью избежать взаимодействия с выходными узлами, она может предоставить onion-версию сайта.

На данный момент проект Tor рассматривает возможность полного отключения незащищённого HTTP в Tor Browser. Несколько лет назад подобная мера была немыслима (слишком многие ресурсы распологали лишь незащищённым HTTP), но у HTTPS-Everywhere и грядущей версии Firefox имеется экспериментальная возможность использовать HTTPS по умолчанию для первого соединения, с возможностью вернуться к HTTP при необходимости. Всё ещё неясно, как подобный подход повлияет на пользователей Tor Browser, потому он будет опробован сперва на более высоких уровнях безопасности браузера (иконка щита).

Со стороны сети Tor имеются добровольцы, наблюдающие за поведением ретрансляторов и докладывающие об инцидентах, благодаря чему вредоносные узлы могут быт исключены корневыми серверами каталогов. Хотя такие доклады обычно рассматриваются быстро и вредоносные узлы отключаются сразу после обнаружения, ресурсов для постоянного наблюдения за сетью недостаточно. Если вам удалось обнаружить вредоносный ретранслятор — вы можете сообщить об этом проекту, инструкция доступна по этой ссылке.

У текущего подхода есть две фундаментальные проблемы:

1. При рассмотрении неизвестного ретранслятора сложно доказать его вредоносность. Если атак с его стороны не наблюдалось, следует ли оставить его на месте? Массовые атаки, затрагивающие многих пользователей, легче поддаются обнаружению, но если атаки затрагивают лишь небольшое число сайтов и пользователей, атакующий может действовать с упреждением. Сама по себе сеть Tor состоит из тысяч ретрансляторов, расположенных по всему миру, и подобное многообразие (и вытекающая из него децентрализация) — одна из её сильных сторон.

2. При рассмотрении группы неизвестных ретрансляторов сложно доказать их взаимосвязанность (то есть, проводят ли они атаку Сивиллы). Многие добровольные операторы ретрансляторов выбирают одни и те же дешёвые сети для размещения, такие как Hetzner, OVH, Online, Frantech, Leaseweb и т.д., и если будет обнаружено несколько новых ретрансляторов, будет непросто однозначно предположить, появилось ли несколько новых операторов или только один, управляющий всеми новыми ретрансляторами.

>>> Блог Tor Project



Проверено: anonymous_incognito ()
Последнее исправление: anonymous_incognito (всего исправлений: 2)

Я слышал, что Let`s Encrypt дискредитирована и ей доверять не стоит…

Пруфа предоставить лень, но даже на Лоре это было…

Я не прав?

drfaust ★★★★★
()
Последнее исправление: drfaust (всего исправлений: 1)

Резюме

Не ходите дети по http в Африку гулять.
(C) Корней Чуковский.

Attila ★★
()

У меня странное ощущение, что впердоливание https на любые странички, типа lib.ru особенно, привело к нивелированию значимости защиты данных в глазах пользователя и, как следствие, к описанной хрени.
Я вот всегда смотрю, ЧЕЙ сертификат у сайта, через который деньги отправляю :(

Shadow ★★★★★
()
Ответ на: комментарий от Shadow

По твоей аве сразу видно, что ты денег на ветер не бросаешь :)

UbuntUser
()
Ответ на: комментарий от Shadow

впердоливание https на любые странички, типа lib.ru особенно

Хм-м, но у lib.ru нет https.

привело к нивелированию значимости защиты данных в глазах пользователя и, как следствие, к описанной хрени.

Ну в данном конкретном случае это скорее безответственность администраторов криптовалютных бирж. Криптобиржы без криптографии — прям анекдот какой-то.

Я вот всегда смотрю, ЧЕЙ сертификат у сайта, через который деньги отправляю :(

Интересно, а какие сертификаты в таком случае считать подозрительными?

SM5T001
() автор топика
Ответ на: комментарий от drfaust

Лор так-то тоже на Let`s Encrypt, посему это очень серьёзное утверждение. Кстати, у Лора ещё есть правило для HTTPS-Everywhere, так что конкретно тут всё в порядке, такая атака не сработает.

SM5T001
() автор топика

Я что-то пропустил? Tor всегда был средством для обеспечения анонимности, а не средством обеспечения приватности. Анонимность != приватность.

Таскать пароли у идиотов использующих Tor для приватности на выходной ноде было модно аж с самого момента выхода Tor’а в свет.

Stanson ★★★★★
()
Ответ на: комментарий от Shadow

впердоливание https на любые странички, типа lib.ru особенно, привело к нивелированию значимости защиты данных в глазах пользователя

Золотые Слова! (с)... :)
Скоро мамкины ананимы затопчут TOR до состояния кристальной прозрачности ледяного дворца Анны Иоанновны. И он будет пригоден только для свадьбы шутов.

Attila ★★
()
Ответ на: комментарий от Stanson

Эти понятия идут рука об руку, особенно если речь идёт о всевозможных криптовалютах. В идеале знать кто, когда и с какого на какой счёт переводил деньги должен только отправитель и получатель, ну и ещё гарант, роль которого исполняют эти самые биржи.

Плюс в том же публичном пространстве, например при работе через Wi-Fi в сети общественного питания, твои DNS-запросы могут видеть и перехватывать все желающие, а сам по себе HTTPS никак не скрывает, с каким именно ресурсом ты в данный момент общаешься, что уже нарушает конфиденциальность. Эти проблемы можно решить как с помощью SSH/VPN-туннелей(чей ip-адрес, вероятно, даст возможность предполагать, кто ты, из какой организации и что именно делаешь), так и с помощью Tor.

Более того, те же VPN/SSH уязвимы к некоторым атакам, от которых достаточно неплохо защищает Tor, например т.н. website fingerprinting.

У EFF есть хорошая схема как раз по теме.

SM5T001
() автор топика
Ответ на: комментарий от SM5T001

DNS-запросы могут видеть и перехватывать все желающие

DoH или DNSCrypt спасёт отца русской демократии.

сам по себе HTTPS никак не скрывает, с каким именно ресурсом ты в данный момент общаешься

ESNI — давно уже стандарт.

те же VPN/SSH уязвимы к некоторым атакам, от которых достаточно неплохо защищает Tor, например т.н. website fingerprinting.

Как TOR защищает от фингерпринтинга? Алсо, у тебя модель угроз поехала слегка.

hateyoufeel ★★★★★
()
Последнее исправление: hateyoufeel (всего исправлений: 1)
Ответ на: комментарий от SM5T001

Эти понятия идут рука об руку, особенно если речь идёт о всевозможных криптовалютах.

Как бэ криптовалюты анонимны, но не приватны. Неизвестно кому принадлежат счета, но можно посмотреть любые транзакции.

твои DNS-запросы могут видеть и перехватывать все желающие, а сам по себе HTTPS никак не скрывает, с каким именно ресурсом ты в данный момент общаешься, что уже нарушает конфиденциальность.

с помощью Tor.

Тор просто перекидывает эту проблему в другое место. Ничего более.

например т.н. website fingerprinting.

Это в чистом виде проблема браузеров, причём их намеренно делают уязвимыми к подобному, а вовсе не способа получения данных.

Stanson ★★★★★
()
Ответ на: комментарий от SM5T001

Все кроме крупных известных финансовых организаций жи

Shadow ★★★★★
()
Ответ на: комментарий от hateyoufeel

DoH или DNSCrypt спасёт отца русской демократии.

Ага, централизация DNS особенно. Верной дорогой идёте, товарищи!

Ходят слухи, что если превратить всю мировую сеть в один большой централизованный суперкомпьютер, сделав из устройств обычных пользователей простые терминалы — проблема перехвата данных третьей стороной исчезнет как бы сама собой.

Каждая кухарка должна уметь настраивать DNSCrypt, поскольку установить Tor Browser — слишком сложно.

ESNI — давно уже стандарт.

Он уже научился скрывать адреса назначения, которые обычно видны абсолютно всем? Не знал.

Как TOR защищает от фингерпринтинга?

Начать можно отсюда

SM5T001
() автор топика
Ответ на: комментарий от drfaust

Let’s Encrypt дискредитирована

Они подписывают сертификат, который ты создаёшь. Даже если вся их инфраструктура будет контролироваться злонамеренными вечеринками, как это поможет вклиниться в зашифрованный трафик твоего сайта?

Я не прав?

https://ru.wikipedia.org/wiki/FUD

i-rinat ★★★★★
()
Ответ на: комментарий от Stanson

но можно посмотреть любые транзакции.

В том и суть, что эта информация абсолютно бесполезна, особенно если использовать специальные криптовалюты, вроде Monero. Так-то и локальную сеть можно мониторить, но толку от этого мало. Только нос к небу прикидывать.

Тор просто перекидывает эту проблему в другое место. Ничего более.

И как же сопоставить это «другое место» с конкретным пользователем? Никак. Никак не узнаешь, какой именно ты DNS-запрос делаешь и какой именно ты ресурс посещаешь.

Не говорить всем вокруг «смотрите, у меня сейф набит деньгами!» — конфиденциально или нет? Деньги-то они взять не смогут без ключей и кодов.

Это в чистом виде проблема браузеров

Website fingerprinting не имеет никакого отношения к браузерам, это чисто сетевая проблема.

причём их намеренно делают уязвимыми к подобному,

Вот с этого места желательно подробнее.

P.S. ДАЛЕКО не все криптовалюты хоть сколько-то анонимны. Это распространённое и опасное заблуждение.

SM5T001
() автор топика
Последнее исправление: SM5T001 (всего исправлений: 1)
Ответ на: комментарий от i-rinat

Они подписывают сертификат, который ты создаёшь. Даже если вся их инфраструктура будет контролироваться злонамеренными вечеринками, как это поможет вклиниться в зашифрованный трафик твоего сайта?

Плохие партии выпишут сертификат на тот же домен кому попало, а он тебе устроит человек-в-усеред. На безопасности инфраструктуры все и держится.

t184256 ★★★★★
()
Ответ на: комментарий от SM5T001

Ага, централизация DNS особенно. Верной дорогой идёте, товарищи!

Я повторюсь, у тебя модель угроз съехала.

Каждая кухарка должна уметь настраивать DNSCrypt

DoH вроде как по дефолту включен в обоих браузерах сейчас. И, что забавно, ты правда думаешь, что нормальная настройка TOR сильно легче DNSCrypt? Я не пытаюсь их сравнивать, если что, кроме как в плане сложности настройки.

Он уже научился скрывать адреса назначения, которые обычно видны абсолютно всем? Не знал.

Конечно научился. Прямо первая же буква об этом говорит. Ты с простым SNI путаешь.

Начать можно отсюда

А… я подумал ты про device fingerprinting. Статистические методы, основанные на shaping/timing attack, это тот ещё геморрой. От них довольно легко защититься.

hateyoufeel ★★★★★
()
Последнее исправление: hateyoufeel (всего исправлений: 1)
Ответ на: комментарий от SM5T001

Не так уж бесполезна, на хабре сейчас висит свежая статья как биржи блочат «неправильные» с их точки зрения битки и громкая новость в буржуйнете как пиндосия заблочила миллионы в крипте, принадлежавшие ближневосточным злодеям.

Проблема не только в том что транзакции видны, а в том что у большей части криптовалют нет fungibility. Так что товарищ(и) Накамото подложил(и) нам тут жирную свинью.

BLOBster ★★★
()
Ответ на: комментарий от hateyoufeel

Я повторюсь, у тебя модель угроз съехала.

Мы таки говорили о криптовалютах. Централизованный DNS + посещение криптовалютной биржи + выполнение транзакций = атака пересечением.

DoH вроде как по дефолту включен в обоих браузерах сейчас

Насколько мне известно, по крайней мере в Firefox ESR это опционально, как и в свободных сборках Chromium. Проприетарные браузеры не смотрел.

И, что забавно, ты правда думаешь, что нормальная настройка TOR сильно легче DNSCrypt? Я не пытаюсь их сравнивать, если что, кроме как в плане сложности настройки.

На порядки. Зашёл на https://www.torproject.org/ , нажал «Download Tor Browser», запустил. Всё.

Конечно научился. Прямо первая же буква об этом говорит. Ты с простым SNI путаешь.

Скрыть IP невозможно, увы. Только с использованием средств вроде Tor.

От них довольно легко защититься.

Легко? Как, например?

SM5T001
() автор топика
Ответ на: комментарий от BLOBster

Проблема не только в том что транзакции видны, а в том что у большей части криптовалют нет fungibility. Так что товарищ(и) Накамото подложил(и) нам тут жирную свинью.

С Bitcoin да, это достаточно серьёзная проблема. Как и со многими другими криптовалютами, и это тесно переплетается с их неотслеживаемостью, потому я и говорю, что считать все криптовалюты анонимными — большое и опасное заблуждение.

И тот же Tor тут должен дополнять систему, а не заменять, верно и обратное.

К слову:

В результате расследования Налоговое управление США совместно с ФБР прекратило финансирование операций Аль-Каиды и объединения «Изз ад-Дин аль-Кассам», боевого крыла исламистской группировки ХАМАС.

Ироничная неоднозначность смыслов в этом отрывке :<)

SM5T001
() автор топика
Ответ на: комментарий от drfaust

Я слышал, что Let`s Encrypt дискредитирована и ей доверять не стоит…

Пруфа предоставить лень, но даже на Лоре это было…

Extraordinary claims require extraordinary proof.

intelfx ★★★★★
()
Ответ на: комментарий от hateyoufeel

ESNI — давно уже стандарт.

Но его умеет только firefox и то со спец флагом. А если по дефолту он не у всех, то считай он бесполезен.

o-
()
Ответ на: комментарий от t184256

Плохие партии выпишут сертификат на тот же домен кому попало, а он тебе устроит человек-в-усеред.

Только вот в хромоноге сертифткат будет валидным только еслм он будет в логах certificate transparency, а значит очень-очень скоро центр сертификации «плохих парней» выпилят отовсюду.

o-
()
Ответ на: комментарий от t184256

Ну да, конечно, именно ради тебя лично спецслужбы подставят свой ручной CA под бан. Замечательный подход к определению threat model.

Как по мне текущей схемы вполне достаточно. Все выданные сертификаты сейчас попадают в публичный лог, иначе они просто в хроме и safari не пройдут валидацию. Мониторит этот лог тонна организаций и та же мозилла, дебиан и Apple всегда рады выкинуть CA из списка доверенных.

o-
()

Задолбали борьбой с HTTP. Идиоты.
Опять ради домохозяек ломают функции нормальным людям.

anonymous
()

можно ли сделать, чтоб тор-браузер ходил только на онион ресурсы, а на обычные нет?

anonymous
()
Ответ на: комментарий от o-

Все выданные сертификаты сейчас попадают в публичный лог, иначе они просто в хроме и safari не пройдут валидацию.

Ты же в курсе, что TLS-клиенты мира не ограничиваются хромом и сафари?

Мониторит этот лог тонна организаций и та же мозилла, дебиан и Apple всегда рады выкинуть CA из списка доверенных.

Опять же, такое дело, ревокация работает через пень-колоду, а апдейты ca-certificates — дело не то, чтобы мгновенное.

Есть претензии по сути моего первого коммента, а не только перечисление не меняющих сути костылей?

t184256 ★★★★★
()

кодировать поток, независимо от протоколов не лишне

anonymous
()
Ответ на: комментарий от anonymous

Можно нарисовать прокси на прокси с выпилингом всего кроме onion. Или почитать man tor и добавить флаг OnionTrafficOnly для строчки SocksPort.

anonymous
()
Ответ на: комментарий от t184256

Дала им Родина гнутлс с pgp, носи - не хочу, буду жрать CA!

anonymous
()
Ответ на: комментарий от o-

Но его умеет только firefox и то со спец флагом.

Вопрос «А какие DNS-сервера умеют этот ESNI?» тоже хороший.

sinaps
()

В принципе что плохого в том что не умеющие в тор немношко лососнут? Руки из задницы? Иди клюй!

anonymous
()
Ответ на: комментарий от t184256

Опять же, такое дело, ревокация работает через пень-колоду, а апдейты ca-certificates — дело не то, чтобы мгновенное.

Тем не менее, если бы Letsencrypt была бы скомпрометирована, их CA бы уже в браузере не лежали.

А они лежат.

Aceler ★★★★★
()
Ответ на: комментарий от BLOBster

Кстати, чутьё мне подсказывает, что эта атака на сеть Tor и операция трёхбуквенных агенств — взаимосвязанные события. У тройников как раз достаточно ресурсов для проведения подобной атаки, а безвозвратные расходы особо их не волнуют, потому-то и держали несколько месяцев подряд.

SM5T001
() автор топика
Ответ на: комментарий от SM5T001

Верно подмечено, тоже думаю что это их ноды и есть.

BLOBster ★★★
()
Ответ на: комментарий от i-rinat

Они подписывают сертификат, который ты создаёшь. Даже если вся их инфраструктура будет контролироваться злонамеренными вечеринками, как это поможет вклиниться в зашифрованный трафик твоего сайта?

Истины ради, дискредитация состоит в том, что можно получить еще один сертификат к твоему сайту и отдавать его клиентам, реализую MITM.

AVL2 ★★★★★
()
Ответ на: комментарий от o-

Только вот в хромоноге сертифткат будет валидным только еслм он будет в логах certificate transparency, а значит очень-очень скоро центр сертификации «плохих парней» выпилят отовсюду.

Во первых, это добавляет еще кучку ошибок на страницах, а во вторых, если СА выдал второй сертификат сам, то он пройдет все процедуры и его поимка возможна только реально в единичных случаях, когда фингепринты зашиты в клиента. Гугл так поймал китайцев, когда хромом обнаружил левый валидный сертификат к самому гуглу.

AVL2 ★★★★★
()
Ответ на: комментарий от o-

Если ты настолько крут, что ради тебя будут сливать целый центр сертификации, в который вложено очень много бабла (инфраструктура, аудит), то настроишь HSTS. Если нет, то шансы быть первым пострадавшим очень малы. Это как с терроризмом. Кто-то обязательно умрёт, но конкретный индивид скорее будет убит сосулькой, чем смертником.

KivApple ★★★★★
()
Ответ на: комментарий от SM5T001

Я вот всегда смотрю, ЧЕЙ сертификат у сайта, через который деньги отправляю :(

Интересно, а какие сертификаты в таком случае считать подозрительными?

Все!

anonymous
()
Ответ на: комментарий от Aceler

Тем не менее, если бы Letsencrypt была бы скомпрометирована, их CA бы уже в браузере не лежали.

(помимо «спасибо кэп», «не браузерами единым» и «а че сказать-то хотел»)

Как человек причастный к этому процессу в одном дистре, заверяю тебя, что такие вещи мгновенно не делаются. Плюс, боюсь представить, как мы будем седеть в процессе принятия этого решения.

t184256 ★★★★★
()
Ответ на: комментарий от anonymous

Кстати, @SM5T001, торовцы закрыли issue-трекер на режим только по инвайтам.

Причина якобы переезд. Конечно причина логичная, но выглядит всё равно как-то очень некрасиво, раньше можно было анонимно читать.

Читай

когда

захочешь на здоровье.

Навигация есть тут.

Как оправдаешь их?

Не помню что-то, чтобы я устраивался работать судьёй или адвокатом...

SM5T001
() автор топика
Последнее исправление: SM5T001 (всего исправлений: 1)

tails в данном случае бесполезен на сколько я понял, если с помощью или при помощью этого инструмента выходить через tor и попадать на http + ввод данных, или же tails как то настроен для этих http случаев ?

Rousk
()
Ответ на: комментарий от Rousk

Любой Tor Browser, в том числе тот, который входит в состав Tails, имеет встроенное расширение HTTPS-Everywhere, с помощью которого можно игнорировать порт 80 и по умолчанию использовать 443 даже на сайтах вне списка, а если не выйдет — появится огромное страшное предупреждение с кнопкой «отключить на этом сайте», а уже пользователь дальше думает, отключать или нет.

Такой режим работы называется Encrypt All Sites Eligible (EASE), включается одним щелчком мыши в меню расширения.

Вот где эта настройка: меню браузера -> Customize... -> перетащить значок расширения на панель инструментов -> нажать на появившуюся кнопку расширения.

SM5T001
() автор топика
Ответ на: комментарий от SM5T001

Мда, слона не приметил. Огромная форма регистрации и внизу маленькая ссылка Explore. Вот оно как. Спасибо.

Не помню что-то, чтобы я устраивался работать судьёй или адвокатом…

Но работаешь. Главным по тору тут.

anonymous
()
Ответ на: комментарий от Shadow

Скоро и так не сможешь, благодаря гуглу и мозиле теперь обычный сертификат от LE ничем не отличается от EV сертификата когда раньше можно было увидеть в адресной строке название организации.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.