Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Sieci Tor mniej anonimowe

Recommended Posts

Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci.

Tor (z ang. The Onion Routing) to sieć wykorzystująca trasowanie (czyli wyznaczanie trasy pakietu informacji) cebulowe. Dzięki temu sygnał pomiędzy dwoma komputerami przesyłany jest możliwie najbardziej skomplikowaną drogą tak, by odkrycie które maszyny komunikują się ze sobą było jak najtrudniejsze. Ponadto w sieciach Tor wykorzystywane jest też szyfrowanie danych, co zapewnia ich bezpieczeństwo.

Oczywiście sieci Tor można monitorować. Wymaga to jednak monitorowania ich punktów węzłowych, a że są one porozrzucane po całym świecie, zadanie takie jest praktycznie niewykonalne.

W dokumencie zatytułowanym Low-Resource Routing Attacks Against Anonymous Systems autorzy opisują, w jaki sposób można nadzorować ruch w sieciach Tor, bez konieczności kontrolowania punktów węzłowych. Ich pomysł polega na wykorzystaniu faktu, iż użytkownicy wszystkich sieci chcą, by działały one jak najsprawniej. Sieci Tor nie sprawdzają zaś prawdziwości informacji dotyczących przepustowości czy wydajności, wysyłanych przez poszczególne węzły. Można więc uruchomić swój własny węzeł i wysłać informacje, iż jest on bardzo wydajny. Dzięki temu można skierować przez niego dużą część ruchu. Odpowiednio duża liczba węzłów pozwala na monitorowanie ruchu w sieci Tor.

Podczas eksperymentów w laboratorium naukowcy stworzyli sieć 60 izolowanych punktów węzłowych, z których kilka zostało zmanipulowanych i służyło im do kontroli ruchu. Okazało się, że dzięki temu udało im się skorelować ze sobą ponad 46% ruchu w sieci, co oznacza, że w 46% przypadków byli w stanie dowiedzieć się, które komputery łączyły się ze sobą. To olbrzymi postęp w porównaniu do dotychczasowych osiągnięć. Do tej pory bowiem udawało się skorelować zaledwie 0,7% ruchu.

W swoim raporcie uczeni napisali, że ich metoda ułatwi policji walkę np. z producentami dziecięcej pornografii, a RIAA będzie mogła lepiej walczyć z piractwem.

 

Share this post


Link to post
Share on other sites
Guest mobo

W swoim raporcie uczeni zapomnieli dodać, że dzięki temu chińskim władzom będzie łatwiej namierzać nieprawomyślnych internautów. To wspaniałe odkrycie dla wszelkiej maści totalitaryzmów.

Share this post


Link to post
Share on other sites
Guest FF 4.0+ixquick+TORpark

Nie do końca bo mająnc przeglondarkę Ixquick co prawda nasze zapowiedźi bendą w necie ale nikt się nie dowie kto je zadał bo przeglondarka nie podaje żadnych infio o przeglondarce z której jest wysyłane zapytanie co do TORparka to bzdura w TORze IP,maska podsieci,bramka domyślna,serwerDNS,adres fizyczny zmieniają się co kilka sekund.

Jednak gdy się wychylisz to złapią,jeśli sieci Privoxy mają być bardźiej anonimowe to należy stare komputery przeznaczyć właśnie na serwery privoxy.

Share this post


Link to post
Share on other sites
Guest dziobas

stary, ale masz ortografie!

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Chiński rząd ujawnił plany komercyjnego reaktora jądrowego ze stopionymi solami (MSR), w którym paliwem jest tor. Testy prototypu mają rozpocząć się już we wrześniu, a budowa pierwszego komercyjnego reaktora, który ma stanąć w prowincji Gansu, powinna się zakończyć do roku 2030.
      Jeśli testy wypadną pomyślnie, Chiny chcą zbudować kilka dużych reaktorów tego typu. Będą one przeznaczone głównie do pracy na północnym-zachodzie kraju, gdzie gęstość zaludnienia jest mniejsza, a klimat bardziej suchy. MSR mogą szczególnie dobrze sprawdzać się właśnie w suchym klimacie, gdyż są chłodzone nie wodą, a solami.
      Chińczycy nie będą pierwszymi, którzy uruchomią tego typu reaktor. Pionierski reaktor chłodzony stopionymi solami powstał w latach 60. w Oak Ridge National Laboratory (ORNL) w ramach Aircraft Reactor Experiment. Był on zasilany m.in. torem. Z czasem z technologii tej zrezygnowano na rzecz reaktorów na uran. Tor ma jednak tę przewagę nad uranem, że jest bardziej bezpieczny w zastosowaniach cywilnych.
      Chiński projekt bazuje na podstawach technologicznych opracowanych w ORNL. Chińczycy znają szczegóły amerykańskiej technologii zarówno dlatego, że w przeszłości USA i Chiny prowadziły w ORNL krótkotrwały program wymiany naukowej, jak i dlatego, że w latach 60. i 70. Amerykanie opublikowali tysiące dokumentów dotyczących prac nad reaktorem ze stopionymi solami zasilanym torem.
      Obecnie budowa MSR jest łatwiejsza niż w przeszłości. Dysponujemy zarówno narzędziami pozwalającymi lepiej przyjrzeć się temu, co dzieje się wewnątrz takiego reaktora, możliwe więc jest badanie jego działania i wprowadzanie poprawek w projekcie. Mamy też do dyspozycji np. specjalistyczne pompy, które są używane w elektrowniach wykorzystujących skoncentrowaną energię słoneczną i przechowującą ją właśnie w stopionych solach. Jeśli więc obecnie potrzebujesz pompy soli do MSR, możesz taką znaleźć u lokalnego dostawcy, który dobierze ją w zależności do składu wykorzystywanej przez Ciebie soli. To kolosalna różnica. Możesz korzystać z 50 lat rozwoju technologii, Charles Forsberg, jeden z głównych naukowców w wydziale Nauk i Inżynierii Jądrowej MIT, który w przeszłości pracował w ORNL.
      Wydaje się, że największym przełomem, jakiego dokonały Chiny, jest właśnie wykorzystanie toru w MSR. Amerykanie w przeszłości zrezygnowali z tego paliwa, gdyż uran lepiej się sprawdzał. Najwyraźniej Chińczycy na tyle udoskonalili tę technologię, że użycie toru jest zasadne. Państwo Środka jest obecnie tym krajem, który prowadzi najbardziej zaawansowane badania nad reaktorami ze stopionymi solami. Co prawda inne kraje też chcą wykorzystać tor i stopione sole, jednak nikt nie mówi obecnie o ich komercyjnym wykorzystaniu, a najbliższym rywalem Chińczyków jest amerykańska firma Kairos Power, która zapowiada, że do roku 2026 postawi prototypowy reaktor MSR o mocy 50 MW.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...