לדף הכניסה של ישרא-בלוג
לדף הראשי של nana10
לחצו לחיפוש
חפש שם בלוג/בלוגר
חפש בכל הבלוגים
חפש בבלוג זה
 

יומן אבטחה

בלוג אבטחת מידע. עדכונים, עניינים, חדשות ופרסומים. הכל מכל בכל בנושא אבטחת מידע. ופרטיות.

מלאו כאן את כתובת האימייל
שלכם ותקבלו עדכון בכל פעם שיעודכן הבלוג שלי:

הצטרף כמנוי
בטל מנוי
שלח

RSS: לקטעים  לתגובות 
ארכיון:


10/2006

אובדן פרטיות ב-TOR


על TOR כתבתי כאן. מוטי כותב על מחקר חדש שמראה כיצד ניתן לחשוף כתובות IP של משתמשי TOR ובכך לפגוע בפרטיות ש-TOR אמור לספק.

 

הנקודה המעניינת איננה כלכך תוצאות המחקר (זה גם מעניין, כמובן, אך לא רק זה) אלא האופן בו נפרצה הפרטיות ב-TOR. המערכת עצמה אינה מגלה חולשות כלשהן, אך מכיוון שהיא רק שכבה אחת מעל מספר שכבות אחרות (מערכת הפעלה, דפדפן וכדומה), ניתן לנצל חולשות ברכיבים אלה על מנת לאתר משתמשים.

 

העיקרון הוא כזה - TOR מורכבת מהרבה מאוד שרתים שמעבירים ביניהם את תעבורת המשתמשים, כך שאף שרת לא רואה כתובת מקור וגם כתובת יעד בו זמנית (רק אחד מהשניים ובדרך כלל לא זה ולא זה, אלא רק כתובות ביניים). מקימים שרת כזה ומאזינים לתעבורה המגיעה אליו ואשר ממנו אמורה להגיע לאתר יעד (כלומר השרת שלנו הוא התחנה הסופית). מזריקים קוד לתוך התעבורה החוזרת למשתמש. הקוד הזה ירוץ בצד המשתמש ויפנה את הדפדפן או את נגן ה-Flash לעבר אתר זדוני, בלי לעבור דרך TOR. הנחת יסוד במתקפה היא שהמשתמש אינו עובד רק דרך TOR (החוקר כותב כי Flash אינו תומך ב-TOR, אך לא הבנתי מה זה בדיוק אומר "לא תומך"), למרות שאם אתה מסוגל להריץ קוד זדוני בצד המשתמש אז יכול להיות שגם אם המשתמש יעבוד רק דרך TOR עדיין תוכל לקבל עליו פרטים.

 

בתחום ההצפנה היה מקובל במשך שנים לנסות לפרוץ הצפנות דרך איתור חולשות באלגוריתמים. בעשורים האחרונים חלה התפתחות בתחום שנקרא side channel attacks. תחום זה עוסק בפריצת הצפנות לא דרך איתור חולשות באלגוריתם, אלא דרך ניצול חולשות בסביבה. דוגמא אחת לכך היא האזנה לצריכת מתח בכרטיסים חכמים. מאחר ופעולות הצפנה שונות צורכות כמות חשמל שונה, ניתן להאזין לצריכת החשמל וללמוד מתי בוצעו אילו פעולות ולנסות לנצל מידע זה כדי לפצח את ההצפנה.

 

בכל מקרה, אני ממליץ לגשת למקור ולקרוא את המסמכים: Peeling the Onion: Unmasking TOR Users ומסמך ההמשך שלו Practical Onion Hacking.

נכתב על ידי , 19/10/2006 22:39   בקטגוריות אבטחת מידע כללי, כרטיסים חכמים, הצפנות ושמונצס, פרטיות  
5 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט



כינוי: 

גיל: 50




65,379
הבלוג משוייך לקטגוריות: אינטרנט
© הזכויות לתכנים בעמוד זה שייכות לעומר טרן אלא אם צויין אחרת
האחריות לתכנים בעמוד זה חלה על עומר טרן ועליו/ה בלבד
כל הזכויות שמורות 2025 © עמותת ישראבלוג (ע"ר)