LINUX.ORG.RU

Инфраструктуру Tor взломали

 ,


0

0

Известная сеть для анонимизации трафика Tor подверглась взлому. В инфраструктуре проекта злоумышленники получили контроль над двумя из семи серверов директорий и над сервером накопления статистики metrics.torproject.org. После обнаружения факта вторжения, администраторы проекта вывели пораженные машины из сети и выполнили полную переустановку программного обеспечения, вместе с обновлением идентификационных ключей.

На одном из взломанных хостов находились GIT и SVN репозитории проекта. Взломщики успели только настроить вход по SSH ключам и использовали захваченные серверы для организации атаки на другие хосты. Никаких следов подстановки данных в репозитории исходных текстов Tor не зафиксировано.

Атакующие не получили доступ к ключам шифрования сети Tor, но на всякий случай данные ключи были перегенерированы. Пользователям и администраторам узлов рекомендуется срочно обновить программное обеспечения Tor до версии Tor 0.2.1.22 или 0.2.2.7-alpha, в которых устранена приводящая к утечке информации уязвимость и обновлены v3-ключи идентификации.

В Tor и ранее фиксировались случаи получения злоумышленниками контроля за пограничными узлами (точками выхода) через которые осуществляется непосредственное обращение к запрошенным пользователями ресурсам. Создав или взломав один из таких многочисленных узлов, злоумышленники осуществляли кражу паролей путем прослушивания транзитного трафика. Теоретически, возможна и схема с подменой данных на точке выхода.

>>> Подробности

Ответ на: комментарий от troll_them_all

> В этом-то и есть ахилесова пята безопасности Линукс. К чему писать трояны, если можно ломануть репу и подменить пакеты?

Шутник, проверить что такая подмена была совершена очень просто. Тысячи людей сливают исходники/тарболы. Можно просто сравнить файлы на сервере с файлами у одного из скачавших ДО взлома. С VCS тоже самое.

Nao ★★★★★
()
Ответ на: комментарий от Nao

>Тысячи людей сливают исходники/тарболы. Можно просто сравнить файлы на сервере с файлами у одного из скачавших ДО взлома.

Страусиная политика. Бороться с последствиями, а не с причиной. Как рады будут те, кто успел скачать пакеты и чьи пароли или номера кредиток уже тю-тю...

troll_them_all
() автор топика
Ответ на: комментарий от anonymous

мы тут конечно мутировали,но как бэ еще живы

anonymous
()

netsukuku в идеале должна распростронятся как троян самостоятельно, чик и чей-та роутер с новой прошивой уже пакетит и вяжет,пакетит и вяжет.. чик и общаковая netsu-сетка уже поднялась, чик-чик-чик.. сорм на болте вертится, чик и всемирная wikileaks поднялась, и всё,коммунизм построен,враг повержен,все кто как то работал на сраную систему давно попали в общую базу изгоев без шансов отмыться перед честными парнями и ищут куда и как примкнуться крепостными.. и да,копирастов на кол ещё..

anonymous
()
Ответ на: комментарий от troll_them_all

> В этом-то и есть ахилесова пята безопасности Линукс. К чему писать трояны, если можно ломануть репу и подменить пакеты?

ага, параллельно и подписи подделать.

в общем, нету никакой безопасносит, да.

sash-kan
()
Ответ на: комментарий от anonymous

Ну тогда делай войсмомед овер скайп, прославишся.

anonymous
()
Ответ на: комментарий от demmsnt

>Если я запущу тор или netsukuku то мой запрос будет порезан на кусочки и разбежится другим клиентам которые в моей «быстрой» сети.

Это не торрент, на кусочки ничего не порежется.

Lonli-Lokli ★★
()
Ответ на: комментарий от troll_them_all

>В этом-то и есть ахилесова пята безопасности Линукс. К чему писать трояны, если можно ломануть репу и подменить пакеты?

Ну раз пошла такая пьянка, то что мешает взломать оффициальный сайт проприетарной программы и выложить там зараженную версию. Вот с квипом например было http://habrahabr.ru/blogs/virus/66937/

goingUp ★★★★★
()
Ответ на: комментарий от anonymous

>Netsukuku вообще не для этого. Она ВООБЩЕ не работает с интернетовскими протоколами

Тоесть запустить то о ем мы знаем не вариант?

Это где всё так плохо с инетом, что АЖ про 2 мегабита мечтаем?

Это за мкадом. Не я в принципе мало качаю, даже торренты раз в сто лет.

demmsnt
()
Ответ на: комментарий от Lonli-Lokli

>Это не торрент, на кусочки ничего не порежется.

Вообще я запускаю многопоточную качалку для AVI, исходя из описания ТОРА каждый отдельный коннект полетит по своему каналу. Так?

demmsnt
()
Ответ на: комментарий от demmsnt

насколько я понимаю, там цепочки меняются по времени, а не для каждого соединения. Могу ошибаться.

Lonli-Lokli ★★
()
Ответ на: комментарий от goingUp

>Ну раз пошла такая пьянка, то что мешает взломать оффициальный сайт проприетарной программы и выложить там зараженную версию. Вот с квипом например было http://habrahabr.ru/blogs/virus/66937/

Все правильно. Ничто не мешает. Но мороки больше :) Если домашние машины на Линукс заинтересует трой-мейкеров и прочих взломщиков, то придется им попотеть, но наверняка что-то придумают. Уж слишком у них ум пытливый и глаза зоркие на всякие прорехи.

troll_them_all
() автор топика
Ответ на: комментарий от Hokum

> Я бы не советовал полагаться на технические средства защиты действительно важной информации <дальнейший бред поскипан> Вместе с тем там самым слабым звеном действительно становится уже не техника, а человек...

Ты что сказать-то хотел? Технике не веришь, людям не веришь. В Аллаха-то хоть веришь?

Manhunt ★★★★★
()
Ответ на: комментарий от volh

> Меня кстати не покидает мысль что это honeynet.

+1

Manhunt ★★★★★
()
Ответ на: комментарий от troll_them_all

Так вот почему используют LFS/слаку/где там еще репозиториев нету, оказывается все из-за пара^W того, чтобы безопасность выше была

goingUp ★★★★★
()
Ответ на: комментарий от vasily_pupkin

ТЗИ это достаточно широкий спектр средств, далеко не только криптография. И с определёнными оговорками тор можно отнести к ТЗИ, имхо.

Hokum ☆☆☆☆
()
Ответ на: комментарий от Manhunt

Хотел обратит внимание тех, кто полагается на тор, что это далеко не панацея и что всё равно найдут :)

Hokum ☆☆☆☆
()
Ответ на: комментарий от postrediori

>...трояны будут даже в ping-пакетах...
Хотел бы я посмотреть на те самые пинги... Впрочем, пакеты IPv6 могут позволить спрятать в них чё-нить...

Pronin ★★★★
()
Ответ на: комментарий от anonymous

>Это как с понаехавшими в Москву - ноют что у них дома всё плохо и вместо того чтобы поработать и сделать там хорошо едут туда где «сразу»

Попрошу не забывать, что мАскву (не Москву) строили ВСЕМ СССР-ом!!! Включая кмргизию, калмыкию, и прочие «якутии». Всё-таки столица...

Pronin ★★★★
()
Ответ на: комментарий от anonymous

>Это где всё так плохо с инетом, что АЖ про 2 мегабита мечтаем?
Это почти везде за МКАД-ом...
Например - Дальний восток (Это откуда в мАскву рыбу возят)

Pronin ★★★★
()
Ответ на: комментарий от troll_them_all

> Ты правда думаешь, что подписи неприступная защита?

А существует ли неприступная защита? А пробъёт ли её всеразрушающая сила?)

Nao ★★★★★
()
Ответ на: комментарий от Nao

А существует ли неприступная защита? А пробъёт ли её всеразрушающая сила?)

А существует ли вопрос, на который нельзя ответить вопросом же?

Xenesz ★★★★
()
Ответ на: комментарий от Xenesz

> А существует ли вопрос, на который нельзя ответить вопросом же?
Скорее всего нет.

(замечу что вопрос на который я ответил вопросом был задан не мне)

Nao ★★★★★
()
Ответ на: комментарий от demmsnt

> Вообще я запускаю многопоточную качалку для AVI, исходя из описания ТОРА каждый отдельный коннект полетит по своему каналу. Так?

Тор по умолчанию любит посылать запросы к одному IP через одну и ту же цепочку, но подрочившись энное время можно добиться и разделения.

Только смысла в этом нет. Тор это не торрент. Это всё равно что тексты в фотошопе набирать.

Совсем по-хорошему надо договариваться с провайдером и получать на всё стадо один большой канал. Если коллективно партизанить, опять же лучше все юзерские каналы свести в некий шлюз и сделать там load-balance некий.

Если совсем нечего делать и есть нужные навыки, то написать клиент-серверную программу которая будет делать ровно то что ты хочешь. Начинать лучше с исходников squid.

anonymous
()
Ответ на: комментарий от anonymous

>Если совсем нечего делать и есть нужные навыки, то написать клиент-серверную программу которая будет делать ровно то что ты хочешь. Начинать лучше с исходников squid.

Да вот я и подумываю

demmsnt
()
Ответ на: комментарий от demmsnt

> Это за мкадом.

Хм, написано РнД. у вас там 3G какого-нибудь нету совсем? в регионах оно повсеместно вроде бы...

Вот в подмосковье с инетом неприятная ситуация. Проводных провайдеров нет нормальных, wimax не добивает, GPRS это несерьёзно. Реально есть в итоге только Скайлинк с неадекватными ценами и условиями. Одно утешение, GPRS ещё дороже и намного медленнее.

anonymous
()
Ответ на: комментарий от Hokum

Криптография - это из КЗИ :D ТЗИ - защита информации от утечек по ээ более физическим каналам, типа наводок на батарею (%

vasily_pupkin ★★★★★
()
Ответ на: комментарий от anonymous

>> Да и посмотрите на родное государство - коммерческие структуры работают на порядок эффективнее.

За счёт игнорирования законов, неуплаты налогов и т.д.

Не только. Гос конторы тоже игнорируют законы и проводят сомнительные операции, объемам каких может позавидовать любая частная фирма.

За счет конкуренции.

Тут, конечно, есть еще и коррупция, которая дает право существовать неэффективным производствам. Относится она и в равной степени и к гос предприятиям.

И наш бизнес ни в какие «долгие» проекты влезать не хочет принципиально.

Недоросли, если их не гнобить и дать стабильность - дорастут. «Долгий проект» - это который в перспективе дает бОльшую прибыль, а не тот, который во времени растянут, а приносит гроши. Если говорить о социалке - налоги на нее платятся, а не чтобы вечно вливать в гос. конторы, которые не заинтересованы в окупаемости.

skwish ★★
()
Ответ на: комментарий от anonymous

>>> Некоторое доверие вызывает лишь криптография «военного уровня» > На самом деле нет. Пока не стали публиковать книги > по криптографии и привлекать туда квалифицированных > математиков - криптография больше походила на магию > (ну или PR, если так понятнее), чем на науку.

Ну и да, прежде чем гнать пургу почитай пару книг по истории криптографии.

Если бы не читал, то как и ты верил бы в «военную криптографию».

«Военная криптография» - это как Эльбрус-3М. Русский CPU, > изготовляемый на Тайване. Хотя закупить те же Core2/Athlon/Phenom было бы дешевле, сравнимо по надежности, да и работают они быстрее.

На счет Эльбрусов, уж прости что тебя забыли спросить как правильно (на порядок эффективнее) поступить.

Не только меня. Тут много кого забыли спросить. Но и если упирать на военное назначение этого шедевра - как могло получиться, что его главный конструктор сейчас в Intel работает?

skwish ★★
()
Ответ на: комментарий от mclaudt

> Сильно смахивает на это

Не надо постить direct links на картинки в драматике. Это чревато, ее администрируют долбо*бы.

faustus
()
Ответ на: комментарий от Nao

>А существует ли неприступная защита? А пробъёт ли её всеразрушающая сила?)

Сам понимаешь, чем больше процент на десктопах, тем больше способов/заинтересованности взлома/протроянивания. Так что молитесь, что б Линукс так и не стал популярным :) Иначе как вендузятники будете платить дань бывшему майору КГБ Жене К. ;)

troll_them_all
() автор топика
Ответ на: комментарий от m0rph

> Я и говорю, добиться анонимности с помощью TOR в какой-то степени можно, а вот полагаться на него как на средство безопасной передачи информации не стоит.

Сервер https / hidden service и вперед.

faustus
()
Ответ на: комментарий от faustus

> «Узлы». Узел, один он.

Их три всю жизнь было. Всю цепочку видит только юзер. Ну ещё exit-нода может понять что она является в данный момент для кого-то неизвестного exit-нодой, и не более того. Кто перед ней был - первый или второй торовский узел она знать не может.

anonymous
()
Ответ на: комментарий от Nao

мегабит это карашо ....

Привет из замкадья ... мегабит для юр-лиц 12 килорублей, для физ-лиц 700 рублей. Барнаул блин и сибирьтелеком

brntech
()
Ответ на: комментарий от skwish

Вояки фиговы....

Военная криптография, это человек и перфолента :))) Угу ... именно перфолента, и не ржать, кто знает тот знает, система напоминает телетайп .... именно таки образом и передаются распоряжения и секретные приказы в ВЧ. Остальное из области фантастики, спутники шпиены, эльбрусы блин :))))

brntech
()
Ответ на: Вояки фиговы.... от brntech

4.2

У нас в секретном анонимном корпусе анонимного мотоподводного батальона особого назначения юзают особых травянистых голубей, они таскают специальные глиняные нанотаблички с текстом зашифрованным голубиным пометом.

anonymous
()

Хороший бы получился ботнет

Aewtoo
()
Ответ на: комментарий от troll_them_all

> Сам понимаешь, чем больше процент на десктопах, тем больше способов/заинтересованности взлома/протроянивания. Так что молитесь, что б Линукс так и не стал популярным :) Иначе как вендузятники будете платить дань бывшему майору КГБ Жене К. ;)

Главное чтобы ядро не засрали, а на остальное пох. До моей Гентушки хомячки не доберутся.

Nao ★★★★★
()
Ответ на: комментарий от demmsnt

если на каждом компе поднять прокси, то вполне реально подправить исходники какого-то торрента, чтобы с разных пиров качал через разные прокси

anonymous
()
Ответ на: комментарий от skwish

>> Ну и да, прежде чем гнать пургу почитай пару книг по истории криптографии.

Если бы не читал, то как и ты верил бы в «военную криптографию».


Ты знаешь метод быстрого «лома» шифрблокнотов? :)
Или веришь в то, что эти данные, через два года, будут иметь хоть какую-то ценность?

kass
()
Ответ на: комментарий от vasily_pupkin

Ещё раз говорю, что если не держаться в рамках отечественной официальной терминологии, то к ТЗИ можно отнести и TOR

Hokum ☆☆☆☆
()
Ответ на: комментарий от skwish

>> На счет Эльбрусов, уж прости что тебя забыли спросить как правильно (на порядок эффективнее) поступить.

Не только меня. Тут много кого забыли спросить. Но и если упирать на военное назначение этого шедевра - как могло получиться, что его главный конструктор сейчас в Intel работает?


Много пишешь, нет времени самому подумать? Это результат принятия решений в терминах «на порядок эффективнее», «конкуренции», «бОльшую прибыль», «окупаемости» (вся эта дурь взята из твоих постов). Жаль только такой логике «тут много кто» следуют избирательно, - приносят потомство, а ведь куда выгоднее по этой логике привести уже зрелых юношей и девушек из Китая/Индии или из Африки, зачем тратить своё драгоценное время/здоровье на то, чтоб вырастить своих детей? Надо ведь жить исключительно ради себя (ты ведь этого достоин!), поставив во главу угла вакумно-сферическую прибыль, не так ли?

anonymous
()
Ответ на: комментарий от anonymous

>>> На счет Эльбрусов, уж прости что тебя забыли спросить как правильно (на порядок эффективнее) поступить.

Не только меня. Тут много кого забыли спросить. Но и если упирать на военное назначение этого шедевра - как могло получиться, что его главный конструктор сейчас в Intel работает?

Много пишешь, нет времени самому подумать? Это результат принятия решений в терминах «на порядок эффективнее», «конкуренции», «бОльшую прибыль», «окупаемости» (вся эта дурь взята из твоих постов). Жаль только такой логике «тут много кто» следуют избирательно, - приносят потомство, а ведь куда выгоднее по этой логике привести уже зрелых юношей и девушек из Китая/Индии или из Африки, зачем тратить своё драгоценное время/здоровье на то, чтоб вырастить своих детей? Надо ведь жить исключительно ради себя (ты ведь этого достоин!),

Чушь.

поставив во главу угла вакумно-сферическую прибыль, не так ли?

Да. Только прибыль/выигрыш мы по-разному воспринимаем.

skwish ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.