Artículo interesante sobre una vulnerabilidad encontrada en Tor

2

Este artículo Describe cómo los investigadores franceses comprometieron a los usuarios con Tor. No estoy seguro de entender o estar completamente de acuerdo. ¿No veo qué tiene que ver Bit Torrent con nada? Quiero decir que comienzan con un "nodo de salida Tor malicioso", así que hay mucho que puedes hacer en ese momento. No es como decir "cuando su firewall está fuera de servicio, su sistema es vulnerable".

Una cosa que no entiendo es

  

El DHT de BitTorrent usa el protocolo UDP menos común, forzando a algunos de   El tráfico que se enviará en claro.

¿Por qué los datos enviados a través de UDP no se pueden cifrar?

    
pregunta Celeritas 10.07.2012 - 21:44
fuente

2 respuestas

4

Se trata de que los clientes de bittorrent no se protejan correctamente. Además, el artículo se equivocó de que la vulnerabilidad NO está en sí misma sino en el cliente que la usa.

Esta cita es demasiado vaga

  

El cliente BitTorrent del usuario intenta realizar una conexión de datos   directamente al honeypot sin usar Tor, revelando así el usuario   Dirección IP al honeypot.

Pero la parte DHT es algo que se realiza a través de UDP, que aún no está protegido, pero el cliente aún intenta establecer una conexión con él. Hojeé el papel del artículo vinculado. Menciona a los clientes que se conectan a sus compañeros directamente, lo que parece una tontería o que los clientes ignoran por completo la configuración del proxy. Luego se habla de analizar el tráfico a través de Tor, así que creo que los clientes lo hacen bien.

Un nodo de salida de malicia no es lo mismo que apagar un firewall. Es más como visitar un sitio que está tratando de usar un exploit en su navegador o phish. El nodo de salida agrega compañeros adicionales a tu conexión y esos compañeros están tratando de averiguar quién eres. No lo leí todo, así que no puedo descomponerlo, pero eso es lo más importante. Agregando compañeros adicionales, con la esperanza de que su cliente no se haya implementado correctamente y parece que los clientes pueden filtrar información sobre otros usuarios / compañeros. El documento también menciona que no es tan fácil cuando los clientes cifran sus datos.

    
respondido por el user5575 10.07.2012 - 23:55
fuente
3

Tor actúa como un proxy SOCKS 5 y los proxy SOCKS 5 solo pueden proxy de datos TCP. Ahora el DNS tiene problemas similares, por lo que tiene una encapsulación TCP incorporada para los datos del DNS, sin embargo, dicha encapsulación depende del protocolo para que funcione bien.

Ahora, es posible hacer esto con el protocolo DHT (¿cuál? hay dos diferentes). Es mucho trabajo y no se ha hecho para DHT.

Ahora el ataque funciona de esta manera:

  1. El nodo Salir ve el tráfico de BitTorrent para torrent con un hash en particular.
  2. El nodo Exit busca DHT para el hash dado y crea una lista de direcciones IP fuera de la red Tor utilizando ese torrent, incluidos los datos filtrados del cliente objetivo.
  3. El nodo Exit se conecta a cada cliente DHT y obtiene datos completos sobre los bloques que se están descargando y se correlaciona con el tráfico de BitTorrent original que vio para identificar el host en particular.

Este es el problema con cualquier protocolo que tenga fuga de información en algún lugar, y un problema conocido para el que no puede hacer nada. Uno puede detener esto con BitTorrent desactivando DHT, sin embargo, uno no debería estar corriendo en la red tor de todos modos: enlace .

    
respondido por el ewanm89 11.07.2012 - 00:25
fuente

Lea otras preguntas en las etiquetas