Cosa significa Bluffdale per la privacy?

1

Ho pubblicato una domanda relativa alla traccia degli attacchi del web server qui e le risposte mi hanno dato google-ing. La mia comprensione è sempre stata che la privacy è morta e che essenzialmente c'è sempre qualcuno da qualche parte che può connettere i puntini e che internet per il suo design non è una rete anonima ma le risposte in particolare per quanto riguarda Tor (di cui non sapevo molto) mi ha sorpreso.

Dopo un po 'di ricerche ho scoperto che (presumibilmente) tutto il traffico Tier 1 è essendo sifonato e dati estratti da qualcuno .

Poi mi sono imbattuto in un articolo davvero interessante in una recente edizione di Wired riguardante un nuovo datacenter NSA a Bluffdale, nello Utah.

Domanda:

Se essenzialmente tutto il traffico attraverso gli Stati Uniti (praticamente qualsiasi ricerca su Internet o visualizzazione di pagine Web se si esegue il traceroute / backtrace dell'attività generale online), non dovrebbe fornire l'antidoto a Tor o almeno essere in grado di ricucire il ' nei punti "e" fuori "della rete Tor?

Scusa la domanda per principianti Sono più uno sviluppatore che un esperto di sicurezza ..

    
posta Alex 22.05.2012 - 06:34
fonte

1 risposta

4

Tor funziona creando una catena di nodi (altri utenti Tor) tra Alice e Bob. Ogni connessione nella catena viene crittografata separatamente, in modo che solo il nodo corretto possa leggere il suo carico utile assegnato. Ciò viene applicato utilizzando la crittografia asimmetrica per distribuire le chiavi. Quando ogni nodo riceve un messaggio, toglie il livello di crittografia assegnato, rivelando le sue istruzioni e il carico utile da fornire al nodo successivo.

               (key3)
               (key2)         (key3)
              *(key1)        *(key2)      *(key3)
Alice   --->   Node1   --->   Node2 --->   Node3   --->   Bob

Questo sistema garantisce che un nodo sappia solo da quale nodo riceve il messaggio e a quale nodo inviare il messaggio. Poiché l'origine del messaggio (in questo caso Alice) invia un payload standard, Node1 non sa se Alice è l'origine o solo un altro nodo in una catena. Nodo2 sa chi è Nodo1, ma non sa se è l'origine del messaggio o un nodo nella catena. Il nodo 3 sa che è il nodo di uscita (a meno che Bob non funzioni come un servizio nascosto di Tor, nel qual caso la crittografia viene mantenuta direttamente alla sua porta principale) e sa che il Nodo2 gli ha dato il messaggio, ma non ha idea di chi sia il messaggio. Quindi, nessun nodo conosce né la sorgente né il bersaglio.

Ora, come potremmo attaccare Tor? La prima cosa da ricordare è che ogni catena deve avere un qualche tipo di identificatore. In questo caso, l'identificatore migliore è una connessione TCP. Se sappiamo che il Nodo3 ha creato una connessione TCP a Bob, possiamo cercare le connessioni a Node3 che sono iniziate all'incirca alla stessa ora. Questo ci dà l'indirizzo IP di Node2. Lo stesso può essere applicato a ciascun nodo della catena, finché non abbiamo una connessione correlata. In teoria, possiamo usare questo per rintracciare le persone attraverso Tor. In pratica, è un po 'più difficile.

Bluffdale sifone solo il traffico attraverso i nodi di livello 1 negli USA, mentre Tor ha nodi operativi in tutto il mondo. Inoltre, Tor tenta attivamente di distribuire geograficamente i nodi in una catena. In effetti, sono relativamente sicuro che cerchi di evitare di avere il primo nodo nello stesso paese dell'ultimo nodo, ma non ne sono sicuro. Ad ogni modo, supponiamo che Node3 sia in America, ben alla portata di Bluffdale. Potresti avere accesso ai log delle connessioni da e verso Node3, non hai modo di sapere dove sono andate le connessioni dopo che il Nodo2 è in Russia e il Nodo1 è in Spagna. Buona fortuna archiviare le citazioni qui!

Ci sono altri attacchi che correlano il traffico quando sia l'origine che il bersaglio sono nei log, ma sono molto più probabilistici, il che rende la vita difficile per le forze dell'ordine se è necessario ottenere un mandato. Tuttavia, fornisce loro indizi per indagare.

Quindi, mentre Bluffdale rappresenta un attacco teorico contro la rete Tor, ci sono un sacco di variabili da considerare prima di poter effettuare un attacco pratico. Con una nota leggermente più rassicurante, questo progetto costa milioni di dollari all'anno per funzionare, quindi l'utilizzo sarà focalizzato su minacce ad alta priorità. Gli NSA difficilmente finiranno per sprecare soldi rintracciando meschine carte di credito e membri di Anonymous quando avranno terrorismo internazionale nel loro piatto, quindi non si preoccuperanno di leggere le e-mail di un netizen casuale.

    
risposta data 22.05.2012 - 08:14
fonte

Leggi altre domande sui tag