Forum Gry Hobby Sprzęt Rozmawiamy Archiwum Regulamin

Forum: Zagadka i konkurs: Jaki jest najprostszy sposób inwigilowania sieci TOR przez policję?

30.01.2014 03:11
1
krukilis
139
Generał

Zagadka i konkurs: Jaki jest najprostszy sposób inwigilowania sieci TOR przez policję?

Zagadka ta ma podłoże edukacyjne, ponieważ chcę pokazać, jak bardzo mylą się Ci, którzy uważają, że sieć TOR jest bezpieczna i zapewnia pełną anonimowość.

Są dwa sposoby rozwiązania zagadki:

1. Sam, znając jakie są zasady działania TORa, wymyślasz, jak można w prosty sposób go kontrolować.
2. Szukasz rozwiązania w internecie.

Nie chodzi mi tutaj o tak skomplikowane metody jak niedawne włamanie FBI na serwery i załadowanie exploita, który śledził użytkowników przy pomocy javy...

Policja ma o wiele prostszy sposób. Kto pierwszy poda prawidłową odpowiedź (którą mam na myśli), otrzyma 30 Snickersów.

Powodzenia!

30.01.2014 03:23
Glob3r
2
odpowiedz
Glob3r
97
Tots units fem força

AdSense i zostawiane przez nie ciasteczka? ;)

30.01.2014 03:39
Garret Rendellson
3
odpowiedz
Garret Rendellson
87
Legend

Przekierowywanie tora na własne serwery przez odpowiednią umowę z dostawcą.
A co do tematu to jeżeli ktoś chce kupić sobie dragi czy cuś to powinien się tak zabezpieczyć, zeby nie było możliwości go wyśledzić. Inaczej jest głupim gimnusem, mysląc że wejdzie sobie na Tora i już nikt go nie na mierzy.

30.01.2014 03:51
4
odpowiedz
krukilis
139
Generał

Garret -> Cóż, szybko Ci poszło :) Dane do wysyłki batonów ślij na haggart123(małpa)gmail(kropka)com

Dokładnie chodzi o to, że TOR opiera się na sieci anonimowych serwerów, które przekierowują ruch, jednak wystarczy do sieci dołączyć fake serwer, który będzie monitorował połączenia. Niestety takie rozwiązania już działają.

30.01.2014 04:22
Garret Rendellson
😊
5
odpowiedz
Garret Rendellson
87
Legend

Senkju, poszło

30.01.2014 07:12
graf_0
6
odpowiedz
graf_0
117
Nożownik

Nie wystarczy monitorować ruchu w sieci.
W 100% skuteczne jest dopiero przejęcie ruchu przez własny "evil exit node". I to istotnie działa, spory odsetek nodów wyjściowych jest zły.

Jednakże przypadek silk marketu pokazuje że mimo wszystko zabezpieczenia techniczne są wystarczające. Przestepcy robią inne błędy.

30.01.2014 07:59
7
odpowiedz
Highlighter
8
Pretorianin

To chyba nie jest takie proste jak myslisz...

30.01.2014 08:10
8
odpowiedz
Highlighter
8
Pretorianin

Schemat połączenia wygląda w następujący sposób. Użytkownik -> węzeł1 -> węzeł2 -> węzeł3 -> Serwer docelowy[10].

Pakiet (porcja informacji, np. post na forum) jest zaszyfrowany szyfrem, do którego klucz posiada wyłącznie węzeł 3. Dołączony do niego jest zaszyfrowany adres węzła 2 - klucz do niego posiada węzeł 1 - a także zaszyfrowany adres węzła 3 - klucz do niego posiada węzeł 2 [10].

Takze jesli provider przekieruje ruch na swoj wlasny wezel 1 to nic mu nie da, bo nie ma klucza ktory ma wezel 3. Moze wiec jedynie potwierdzic fakt i czas transmisji z siecia tor a nie zawartosc pakietu. Do tego nie trzeba przekierowania, wystarczy analiza ruchu w sieci.

Z drugiej strony przjecie wezla 3 pozwala identyfikowac tresc rzadania ale nie pozwala zidentyfikowac uzytkownika. Dopiero duza ilosc przejetych wezlow wejsciowych i wyjsciowych pozwoli na przyblizone (bo tez nie calkowite) zidentyfikowanie obu stron i tresci.

30.01.2014 08:20
Soulcatcher
9
odpowiedz
Soulcatcher
280
ESO

TOR wymaga klienta, najprościej jest dokleić swoje kontroli do klienta i wszystko jest jak na patelni.
To że TOR łączy się poza normalną siecią to iluzja, cały ruch odbywa się przecież przez te same urządzenia co ruch internetowy.
Bez problemu można namierzyć miejsce przejścia z sieci TOR do normalnego internetu.

Forum: Zagadka i konkurs: Jaki jest najprostszy sposób inwigilowania sieci TOR przez policję?