Hem Securitywatch Tor kan inte alltid skydda dig; fråga bara sidenvägen

Tor kan inte alltid skydda dig; fråga bara sidenvägen

Video: Великий шёлковый путь: первая в истории «Всемирная паутина» — Шеннон Харрис Кастело на TEDEd (September 2024)

Video: Великий шёлковый путь: первая в истории «Всемирная паутина» — Шеннон Харрис Кастело на TEDEd (September 2024)
Anonim

Det var slutet på en era igår när Internets största (och mycket lönsamma) svarta marknadswebbplats Silk Road slutligen togs av feds. Dess innehavare Ross William Ulbricht (alias Dread Pirate Roberts) togs i förvar och nu lär vi oss mycket om sajten som erbjuder allt från droger till mördare. Vi lär oss också om gränserna för anonymitet online.

Silkesväg

Silk Road, som kallas för den gamla handelsvägen över öknen, var en marknadsplats för att låta användare sälja sina varor - särskilt olagliga varor och tjänster. Enligt handlingar som lämnats in i samband med utredningen såg tjänsten miljarder dollar passera den i form av ospårbara Bitcoins.

För att skydda webbplatsens användare utnyttjade Silk Road Tor (The Onion Router) anonymitetsnätverk som studsar din begäran för att göra det svårare att spåra. När du ansluter till Silk Road och andra webbplatser som är säkrade av Tor, sprids din begäran genom en serie frivilliga servrar. Begäran använder krypterade lager, som en lök, så att varje reläserver bara kan se var begäran omedelbart har kommit ifrån och var den ska gå vidare.

Till exempel, om du är på dator A som försöker ansluta till webbplats E, studs din begäran via Tor-servrar B, C och D. Server B kan se var du är för det är det första hoppet i kedjan, men det gör det inte Jag vet inte att du försöker nå webbplats E. Server D vet vilken webbplats din förfrågan går till, men den vet inte var du är. Server C vet inte mycket om någonting.

Det är ett smart system som har skyddat journalister och mänskliga rättighetsaktivister, förutom att det ger ett modicum av säkerhet till mindre ansedda operationer. Men som all säkerhetsteknik kan den slås.

Breaking Tor

Tillbaka när vi tittade på Pirate Bay Browser, framhöll vi några av problemen med Tor. Den stora, och den som Tor alltid har erkänt, är att med noggrann trafikövervakning och lite matte kan du ta reda på vem som ansluter till vad på Tor.

"Hur vi generellt förklarar det är att Tor försöker skydda sig mot trafikanalys, där en angripare försöker lära sig vem som ska undersöka, " läser en bloggpost från Tor 2009. "Men Tor kan inte skydda mot trafikbekräftelse (även känd som en-till-än-korrelation), där en angripare försöker bekräfta en hypotes genom att övervaka rätt platser i nätverket och sedan göra matematik."

I grund och botten, om du tror att personen A ansluter till webbplats E, kan du sitta vid ingången till Tor-nätverket och vid en utgångspunkt, kan du så småningom dra slutsatsen för resan. Men du måste veta vem du ska titta på innan du börjar din utredning.

Alternativt kan du smittas med skadlig programvara på en Tor-webbplats och få din dators identifierande information skickad till en observatör. Det är så FBI enligt uppgift kunde knäcka en ökänd barnpornografiring och väcka anklagelser mot dess operatör, Eric Eoin Marques.

I den undersökningen verkar det som att FBI tog kontroll över Freedom Hosting - som var värd för Marques webbplats - och använde dem för att visa ett felmeddelande. Inom felmeddelandet fanns en iFrame som i sin tur injicerade kod på datorn för alla som besökte en Freedom Hosting-webbplats. Wired skriver att den här koden fångade den infekterade datorns MAC-adress och Windows-värdnamn. Denna information packades sedan upp och skickades tillbaka till en oidentifierad server någonstans i norra Virginia.

Plain Ol 'detektivarbete

När det gäller Silk Road verkar utredningen ha förlitat sig på mer traditionella polisarbete än att bryta Tor. Wired rapporterar att fedsna helt enkelt såg sig omkring för det tidigaste omnämnandet av Silk Road på Internet. Det ledde till ett inlägg på ett magiskt svampforum, vilket i sin tur ledde till Ulbrichts Gmail-konto.

Det är inte hela historien, och det finns faktiskt många luckor i händelsekedjan. Polisen fick på något sätt tag på flera falska ID med Ulbrichts ansikte på dem under en gränskontroll, och på något sätt kunde spåra Silk Roads servrar. Men den första anslutningen till Ulbricht verkar inte ha krävt någon speciell hacking, bara några ihållande Googling och stämningar.

Lektionen här är att bakom all kryptering och dämpning är en person. En person som gör misstag, en person som lämnar ledtrådar och en person som nu står inför allvarliga anklagelser. Så länge människor fortfarande är människor, kommer de alltid att vara sårbara.

Tor kan inte alltid skydda dig; fråga bara sidenvägen