Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Tor gyengeség vezetett a nagykövetség hackhez

2007.09.11. 19:06 | buherator | Szólj hozzá!

Nem rég írtam arról, hogy egy svéd kutató - bizonyos Dan Egerstad - több száz nagykövetség és civil szervezet e-mail postafiókjaihoz tartozó jelszavakat tett közzé az interneten, ezek megszerzésének módját azonban nem ismertette. Egészen péntekig. Beszámolója szerint a jelszavakat néhány Tor exit-node (kilépő csomópont) segítségével szerezte meg:

/ gyk: A Tor működése nagy vonakalban: A Tor azaz a the Onion Router az Onion Routing módszert használja a felhasználók identitásának és cselekedeteinek elfedésére. Az Onion Routing lényege, hogy különböző hálózati kéréseket láncba fűzött ún. onion routereken keresztül továbbítjuk, a csomagok információtartalmát pedig minden onion router számára rétegesen (mint a hagyma, vagy mint az ogre?) titkosítjuk nyilvános kulcsú (valójában hibrid...) algoritmussal. Mialatt a csomag végighalad a Tor hálózaton, minden csomópont egy rejtjeles réteget leválaszt a kapott csomagról. Emiatt az egyes onion routerek sem azt nem tudják megállapítani, hogy honnan-hova történik az adattovábbítás, sem magukat az adatokat nem ismerik. A célállomás pedig természetesen csak az utolsó routert látja, a valódi lekérdezőt nem. További infó: tor.eff.org /

A Tor ismert gyengesége, hogy mivel a célállomás, akivel az adatot közöljük nem feltétlenül tud arról, hogy egy Tor hálózattal áll szemben, ezért az utolsó csomópont (onion router) meg kell hogy fejtse a küldendő üzenetet, amit utána a célállomás felé továbbít. Ha pedig az eredeti  kommunikáció a kezdő és a célállomás között nem titkosított eleve, akkor ez az utolsó csomópont akár el is olvashatja a küldött üzenetet (bár azt nem fogja tudni, hogy az valójában kitől érkezett).

A Tor hivatalos oldala külön figyelmeztet is erre, Egerstad figyelmét azonban az keltette fel, hogy az öt újonnan felállított Tor node-jának forgalmát figyelve úgy találta, hogy a forgalom 95%-a titkosítatlanul halad keresztül a gépeken (ez valószínűleg a gépek földrajzi elhelyezkedéséből adódott)! Írt tehát egy ügyes kis scriptet, ami a 25-ös port-on figyelte néhány kifejezést mint pl. "war", "military", "embassy".

A svéd kutató kb. 200-250 kormányzati és követségi jelszót valamint útlevél adatokat szerzett meg. Állítása szerint felfedezése után megkereste az egyik érintett hivatalt, de rá sem bagóztak, így kitett 100 jelszót az internetre. Még ezek után is egyedül Iránból érkeztek kérések, hogy árulja el, miként jutott hozzá az információkhoz.

Ez azonban még csak a zsákmány egyik fele: a csapdába beleesett kb. 1500 felhasználó közül sokat Fortune 500-as cégeknek dolgoznak, az általuk titkosítatlanul továbbított információk "nem milliókat, milliárdokat érhetnek"!

Egerstad azt nyilatkozta, hogy biztos benne, hogy nem ő az első és nem is az utolsó aki ezt a lehetőséget kihasználta, így jobb nem is belegondolni, hogy kik és milyen információkhoz juthattak hozzá ezidáig.

Tanúlság: A Tor kriptográfia segítségével biztosítja az anonimitást, titkosításra azonban nem alkalmas! Ha jelszavakat lődözöl bele a Hálózatba, használj SSL-t PGP-t, VPN-t vagy hasonló technológiát!

A Wired cikke itt.

Címkék: tor anonimitás

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása