Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti

HughPickens.com scrive: Jeremy Kirk scrive al mondo del PC che in seguito ad applicazione di legge dell’europeo e degli Stati Uniti che interrompe più di 400 siti Web (via della seta compresa 2,0) che ha usato la tecnologia che nasconde i loro IP address veri, gli utenti del tor stanno chiedendo: Come hanno individuato i servizi nascosti? “La prima e maggior parte della spiegazione ovvia è che i responsabili di questi servizi nascosti non riusciti per usare la sicurezza operativa adeguata,„ scrive Andrew Lewman, il direttore esecutivo del progetto del tor. Per esempio, ci sono i rapporti di uno dei siti Web che si sono infiltrati dagli agenti segreti ed un affidavit dichiara i vari errori operativi di sicurezza.„ Un’altra spiegazione è sfruttamento degli insetti comuni di web come le iniezioni di SQL o le RFI (inclusioni dell’archivio a distanza). Molti di quei siti Web erano probabilmente e-negozi rapido-codificati con una grande superficie di attacco. Gli insetti utilizzabili nelle applicazioni web sono un problema comune dice Lewman che aggiunge che ci sono inoltre modi collegare le transazioni e deanonymize i clienti di Bitcoin anche se usano il tor. “Forse i servizi nascosti afferrati stavano eseguendo i clienti stessi di Bitcoin ed erano vittime di simili attacchi.„ Tuttavia il numero delle smontature e del fatto che i relè del tor sono stati afferrati potrebbe anche significare che la rete del tor è stata attaccata per rivelare la posizione di quei servizi nascosti. “Durante questi ultimi anni, i ricercatori hanno scoperto i vari attacchi alla rete del tor. Abbiamo implementato alcune difese contro questi attacchi (PDF), ma queste difese non risolvono tutti i problemi noti e ci possono anche essere gli attacchi sconosciuti a noi.„ Un altro vettore possibile di attacco del tor ha potuto essere l’attacco di scoperta della guardia. Il nodo della guardia è il solo nodo nell’intera rete che conosce l’indirizzo ip reale del servizio nascosto così se l’attaccante riesce a compromettere il nodo della guardia o ad ottenere in qualche modo l’accesso, lei può lanciare un attacco di conferma di traffico per imparare l’identità del servizio nascosto. “Stiamo discutendo le varie soluzioni all’attacco di scoperta della guardia per il passato molti mesi ma non è un problema facile da riparare correttamente. L’aiuto e le risposte sulle progettazioni proposte è apprezzato.„ Secondo Lewman, il compito di nascondere la posizione dei web service della basso latenza è un problema molto duro ed ancora non sappiamo farlo correttamente. Sembra che ci siano varie edizioni che nessuno delle progettazioni di pubblicazione anonime correnti realmente hanno risolto. “In un modo, è anche sorprendente che i servizi nascosti sono sopravvissuto a finora. L’attenzione che hanno ricevuto è minimo confrontato al loro valore sociale e confrontato alla dimensione ed alla determinazione dei loro avversari.„

Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti

Legga più di questa storia a Slashdot.

Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti

Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti
Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti
Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti

Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascostiIl progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascostiIl progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti

Fonte: Il progetto del tor sciupa come le federazioni hanno preso i siti Web giù nascosti

Cosa pensi di questa notizia? Dì la tua su Facebook!

Precedente La stranezza del Marte un progetto Successivo Qualcuno snooping sui CEi incidendo l'hotel Wi-Fi