Tor exit node come mirror CentOS

0

Oggi abbiamo visto il traffico che va dai server CentOS a un nodo di uscita Tor. Ciò ha sollevato alcune sopracciglia e ci ha indotto a indagare su cosa stava succedendo.

Alla fine si è scoperto che questo nodo di uscita funge anche da mirror del repository CentOS e yum ha deciso che era il nostro mirror più veloce.

Ora che sappiamo che dovrebbe non causare danni, mi chiedo se anche altri abbiano notato questo tipo di comportamento.

Come dovremmo trattare questo specchio? Dovremmo inserire nella blacklist tutti i nodi di uscita Tor noti?

    
posta RobAu 04.10.2017 - 13:43
fonte

3 risposte

3

Supponendo che la connessione fosse legittima (originata da Yum / Dnf rispetto al protocollo e alla porta previsti) non ci sono problemi - anche se il repository ha iniziato a servire pacchetti maligni non verranno installati poiché il gestore pacchetti controlla localmente le firme. p>

Assicurati che la connessione sia effettivamente legittima e che il tuo binario Yum / Dnf non sia compromesso - sembra una buona strategia per nascondere il malware nel gestore pacchetti e avere il server agisci come un repository di pacchetti per ingannare gli amministratori ignari nel pensare che è solo il gestore dei pacchetti che fa la sua cosa legittima mentre in realtà sta parlando al server C & C.

    
risposta data 04.10.2017 - 14:22
fonte
1

How should we treat this mirror? Should we blacklist all known TOR exit nodes?

Dipende dal tuo modello di minaccia.

Non tutto il traffico che coinvolge un nodo Tor è dannoso. La natura di DNS / IP è che le cose cambiano e vengono riassegnate o associate a piattaforme condivise, quindi una lista nera troppo zelante che non si controlla e si elimina continuamente può avere conseguenze indesiderate.

Come per il blocco dell'intervallo IP di un intero paese, spetta alla tua organizzazione stabilire se questo sia accettabile o meno.

    
risposta data 05.10.2017 - 01:45
fonte
1

Finché il tor binary non è vulnerabile, non ci sono problemi. Gli utenti Tor possono accedere ai file mirror (e probabilmente è per questo che impostano il nodo sul mirror / sul mirror del nodo), ma non possono modificarli. Almeno non più facile di qualsiasi altro utente, che può raggiungere il mirror.

E non dovrebbe essere una minaccia per te nemmeno quando qualcosa potrebbe essere modificato, poiché i pacchetti sono firmati da una chiave che non appartiene al mirror ma ai manutentori del pacchetto.

    
risposta data 05.10.2017 - 16:42
fonte

Leggi altre domande sui tag