hju | 78.128.202.* | 10.11.2014 10:52 |
| Vaše identita na TORu je nyní dostupná doslova na požádání
Pro zjištění identity uživatele „A“ přistupujícího skrze TOR síť na server „B“ stačí získat spolupráci obou ISP operátorů, tedy jak ISP, který poskytuje konektivitu klientovi „A“, tak i ISP, u kterého je hostovaný Exit node. Když se podíváte na tabulku níže, vidíte, že majorita tzv. Exit Nodes je hostována ve skutečnosti jen u hrstky společností, francouzský OVH Systems je v Evropě na špici. Ve spolupráci s vládami jednotlivých zemí tak došlo k vydání příkazů operátorům, aby nasadili na své gatewaye analytické sniffery.
[GRAFIKA] Umístění počtu Exit Nodes sítě TOR u jednotlivých ISP operátorů, nejvíce u OVH
Stejné sniffery potom byly příkazem nasazeny u amerických ISP operátorů jako Verizon, Road Runner, Comcast a dalších. Útok spočívá následně v TC-attacku, kdy analytické softwary na vstupu A a výstupu B porovnávají sekvence paketů. Není to nijak náročné, protože útok je veden pouze na pakety TORu, ostatní pakety tyto sniffery propouští. Pro zajištění identity stačí jediný paket, který projde bránou operátora A v jeho síti např. ve Francii a tentýž paket v bodě B, který přijde do Exit Nodu hostovaného v USA. Pokud pakety souhlasí, dojde k potvrzení identity paketu a jeho původu a také cíle, kam směřuje. Zranitelnost spočívá i v tom, že TOR není kryptován end-to-end, takže pokud nepoužíváte HTTPS pro webovky nebo TLS pro váš SMTP server, útočník může sniffovat váš traffic [2] a tím získat cestu k odhalení vaší identity.
Represivní orgány tak ihned zjistí, jaká fyzická osoba kterého ISP se připojovala na ten který darknetový server hostovaný u hostingového operátora za Exit Nodem. K tomu je zapotřebí spolupráce policie více zemí, proto byla operace Onymous tak rozsáhlá. Jakmile znají identitu klienta A, začnou mu sledovat trvalé bydliště, jeho poštu, balíčky, napíchnou mu email. Stejně tak zjistí, který server u hostingového centra hostuje dakrnetový web server. Pokud majitel serveru byl neopatrný a platí za hosting jako fyzická osoba, mají ho. Pokud je to osoba, která platí za server anonymně, mají prostředky, jak identitu zjistit. Pokusí se ho donutit k telefonickému kontaktu s providerem pod nějakou záminkou slevy, nabídky, rozhovoru o možnostech upgradu zdarma v rámci promo akce, řešení technických potíží atd. a zjistí jeho identitu pomocí telefonu. Policie ale ve většině případů nainstaluje na server nejprve malware a z celého darknetového webu se stane „trap box“, takže dokážou identifikovat po určité době stovky a tisíce klientů daného webu. |
|