Hjem Securitywatch Tor kan ikke alltid holde deg trygg; bare spør silkevei

Tor kan ikke alltid holde deg trygg; bare spør silkevei

Video: Stamperia paper packs (Oktober 2024)

Video: Stamperia paper packs (Oktober 2024)
Anonim

Det var slutten på en epoke i går da internettets største (og svært lønnsomme) svartemarkedsnettsted Silk Road endelig ble tatt ned av feds. Innehaveren Ross William Ulbricht (alias Dread Pirate Roberts) ble tatt i varetekt, og nå lærer vi mye om nettstedet som tilbød alt fra narkotika til attentater. Vi lærer også om grensene for anonymitet på nettet.

Silkeveien

Silk Road, som ble kalt for den gamle handelsruten mellom ørkenen, var en markedsplass designet for å la brukere selge varene sine - særlig ulovlige varer og tjenester. I følge dokumenter som er lagt fram i forbindelse med etterforskningen, så tjenesten milliarder av dollar passere den i form av uoppsporbare Bitcoins.

For å beskytte nettstedets brukere, benyttet Silk Road seg av Tor (The Onion Router) anonymitetsnettverket som spretter forespørselen din rundt for å gjøre det vanskeligere å spore. Når du kobler deg til Silk Road, og andre nettsteder sikret av Tor, sprettes forespørselen din gjennom en serie frivillige servere. Forespørselen bruker krypterte lag, som en løk, slik at hver relé-server bare kan se hvor forespørselen umiddelbart har kommet fra og hvor den vil gå videre.

For eksempel, hvis du er på datamaskin A som prøver å koble til nettstedet E, sprøytes forespørselen din gjennom Tor-serverne B, C og D. Server B kan se hvor du er fordi det er det første hoppet i kjeden, men det gjør det ikke Jeg vet ikke at du prøver å nå nettsted E. Server D vet hva nettstedet forespørselen din går til, men den vet ikke hvor du er. Server C vet ikke så mye om noe.

Det er et smart system som har beskyttet journalister og menneskerettighetsaktivister, i tillegg til å gi et modik av sikkerhet til mindre anerkjente operasjoner. Men som all sikkerhetsteknologi, kan den bli slått.

Bryter Tor

Da vi så på Pirate Bay Browser, fremhevet vi noen av problemene med Tor. Den store, og den som Tor alltid har innrømmet, er at du med nøye trafikkovervåking og litt matte kan finne ut hvem som kobler seg til hva på Tor.

"Slik vi generelt forklarer det, er at Tor prøver å beskytte seg mot trafikkanalyse, der en angriper prøver å lære hvem de skal undersøke, " lyder en bloggpost fra Tor fra 2009. "Men Tor kan ikke beskytte mot trafikkbekreftelse (også kjent som en-til-ende-korrelasjon), der en angriper prøver å bekrefte en hypotese ved å overvåke de riktige stedene i nettverket og deretter gjøre regnestykket."

I utgangspunktet, hvis du tror at personen A kobler seg til nettstedet E, kan du sitte ved inngangen til Tor-nettverket og ved et avkjørselssted, kan du til slutt trekke deg ut fra veien. Men du må vite hvem du skal se før du starter etterforskningen din.

Alternativt kan du bli smittet med malware mens du er på et Tor-nettsted og få datamaskinens identifikasjonsinformasjon sendt til en observatør. Slik er det angivelig at FBI var i stand til å knekke en beryktet barnepornografiring og anklager mot operatøren sin, Eric Eoin Marques.

I den undersøkelsen ser det ut til at FBI tok kontroll over Freedom Hosting - som var vertskap for Marques nettsted - og brukte dem til å vise en feilmelding. Innenfor feilmeldingen var en iFrame som igjen injiserte kode på datamaskinen til alle som besøkte et Freedom Hosting-nettsted. Wired skriver at denne koden fanget den infiserte datamaskinens MAC-adresse og Windows-vertsnavn. Denne informasjonen ble deretter pakket sammen og sendt tilbake til en uidentifisert server et sted i Nord-Virginia.

Vanlig Ol detektivarbeid

I tilfelle Silk Road ser det ut til at etterforskningen har vært avhengig av mer tradisjonelle politikkarbeid enn å ha brutt Tor. Wired rapporterer at feds ganske enkelt så seg rundt for den første omtale av Silk Road på Internett. Det førte til et innlegg på et magisk soppforum, som igjen førte til Ulbrichts Gmail-konto.

Det er ikke hele historien, og faktisk er det mange hull i hendelsesforløpet. Politiet fikk på en eller annen måte tak i flere falske ID-er med Ulbrichts ansikt på seg under en grensekontroll, og på en eller annen måte kunne spore Silk Roads servere. Men den innledende forbindelsen til Ulbricht ser ut til å ha krevd noen spesiell hacking, bare noen vedvarende Googling og stevninger.

Leksjonen her er at bak all kryptering og tilsløring ligger en person. En person som gjør feil, en person som etterlater spor, og en person som nå står overfor alvorlige anklager. Så lenge mennesker fremdeles er mennesker, vil de alltid være sårbare.

Tor kan ikke alltid holde deg trygg; bare spør silkevei