[e-privacy] Half of Tor Sites Compromised, Including TORMail
Marco Calamari
marcoc1 a dada.it
Lun 5 Ago 2013 16:38:13 CEST
On Mon, 2013-08-05 at 07:37 +0200, Leandro wrote:
> http://rss.slashdot.org/~r/Slashdot/slashdot/~3/jObO4CLSAVY/story01.htm
> --
> leandro
> Non sono pił solitario... del primo ragno in una casa nuova
La battuta non l'ho capita, sorry ...
Don't panic!
Non si tratta di compromissione di nodi Tor, ma degli
hidden service (circa la meta' di quelli esistenti)
Il fatto in se non e' inatteso, almeno per coloro
che avevano letto questo paper di qualche mese fa
<http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCsQFjAA&url=http%3A%2F%2Fwww.ieee-security.org%2FTC%2FSP2013%2Fpapers%2F4977a080.pdf&ei=VZH_UcjoE8jJ4ASx44G4Bw&usg=AFQjCNHC9k9mdFmze8ITHfA7Fpe6uFXlgA&bvm=bv.50165853,d.bGE&cad=rja>
(non ho il link originale, ma se quello sopra non funziona, cercate con
Google la stringa "Trawling for Tor Hidden Services 4977a080" ed e' il
primo o tra i primi risultati)
Per farla breve, il metodo usato per generare e raggiungere gli hidden
service permette, per alcune scelte di dettaglio ormai profondamente
includs nel codice, di predire l'indirizzo di un hidden service
con una probabilita' abbastanza alta, realizzando ed utilizzando una
relativamente piccola serie di nodi su un server virtuale come Amazon
(costo 10Keuro), ed utilizzandola per raccogliere, in un periodo
di qualche mese, buona parte se non tutti gli indirizzi degli hidden
service.
Si parla di raccolta degli indirizzi degli hidden service, non di
loro compromissione.
La cosa e' stata effettivamente sperimentata ed ha funzionato;
di sicuro altri attori hanno potuto facilmente replicarla.
I paper stesso suggerisce strategie di mitigazione e di modifica
per gli sviluppatori di Tor, piuttosto complesse pero'.
La compromissione degli hidden service e' poi avvenuta
utilizzando debolezze lato client comuni anche a chi crede di
essere avveduto, quali:
- usare lo stesso pc per usi normali e per l'hidden service
- usare un solo browser per accedere a Tor e per l'utilizzo normale.
Una buona mitigazione e' utilizzare Tor solo attraverso una live
"Torificata", dedicata ed immodificabile come Tails, sia per
realizzare hidden service che per navigare con Tor.
https://tails.boum.org/
--
+--------------- http://www.winstonsmith.org ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother |
| Marco A. Calamari marcoc at marcoc.it http://www.marcoc.it |
| DSS/DH: 8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 198 bytes
Desc: This is a digitally signed message part
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20130805/564e8123/attachment.pgp>
Maggiori informazioni sulla lista
e-privacy