User talk:Jtammeka: Difference between revisions

From ICO wiki
Jump to navigationJump to search
No edit summary
No edit summary
Line 21: Line 21:
* '''Väljundrelee pealtkuulamine''' - Kuna iga inimene saab releesid ise püsti panna ja ainuke hüpe mis ei ole krüpteeritud on väljundrelee ja sihtpunkti vahel, siis väljundrelee omanik saab seda infot vabalt pealt kuulata. Jällegi samuti üks põhjus miks ei tohiks Facebookis ja muudes sellistes kohtades käia, kuna väljundrelee omanik võib küpsiste kaudu sessiooni üle võtta. Selle lahenduseks oleks tavateksti krüpteerimine sümmeetrilise või asümmeetrilise krüpteeringuga.  
* '''Väljundrelee pealtkuulamine''' - Kuna iga inimene saab releesid ise püsti panna ja ainuke hüpe mis ei ole krüpteeritud on väljundrelee ja sihtpunkti vahel, siis väljundrelee omanik saab seda infot vabalt pealt kuulata. Jällegi samuti üks põhjus miks ei tohiks Facebookis ja muudes sellistes kohtades käia, kuna väljundrelee omanik võib küpsiste kaudu sessiooni üle võtta. Selle lahenduseks oleks tavateksti krüpteerimine sümmeetrilise või asümmeetrilise krüpteeringuga.  


* '''0-päeva rünnakud''' - Juuli-august 2013 sai FBI ligipääsu Freedom Hostingu serveritele (tol hetkel oli see suurim hostingu pakkuja TOR'i võrgus) ning selle kaudu laadis FBI kõikidele Freedom hosting saitidele ja teenustele ühe 0-päeva viiruse, mis ekspluateeris ühte mälulekke viga Firefoxis ning vaatas järgi ohvri MAC-aadressi, arvuti omanikunime ja seejärel saatis kogu informatsiooni Põhja-Virginias asuvasse FBI serverisse ning tehes seda tavalise HTTP päringuga, mis muidugi avaldas omaniku õige IP-aadressi. See rünnak mõjutas ainult Windowsi omanikke ja käivitus läbi Javascripti. Isiklikult soovitan TOR'ist võimalikult kaugele hoida olles Windowsis, nagu ka eelmainitud tõestas. Kõige kindlam oleks mõni Linuxi distributsioon (või kui on tarvis kõrgendatud turvalisusega süsteemi, siis autor soovitaks vaadata TAILS'i või Whonixi poole)
* '''0-päeva rünnakud''' - Juuli-august 2013 sai FBI ligipääsu Freedom Hostingu serveritele (tol hetkel oli see suurim hostingu pakkuja TOR'i võrgus) ning selle kaudu laadis FBI kõikidele Freedom hosting saitidele ja teenustele ühe 0-päeva viiruse, mis ekspluateeris ühte mälulekke viga Firefoxis ning vaatas järgi ohvri MAC-aadressi, arvuti omanikunime ja seejärel saatis kogu informatsiooni Põhja-Virginias asuvasse FBI serverisse ning tehes seda tavalise HTTP päringuga, mis muidugi avaldas omaniku õige IP-aadressi. See rünnak mõjutas ainult Windowsi omanikke ja käivitus läbi Javascripti. Isiklikult autor soovitaks TOR'ist võimalikult kaugele hoida olles Windowsis, nagu ka eelmainitud tõestas. Kõige kindlam oleks mõni Linuxi distributsioon (või kui on tarvis kõrgendatud turvalisusega süsteemi, siis autor soovitaks vaadata TAILS'i või Whonixi poole), samuti on võimalik keelata Javascript TOR Browser Bundle's.
MITM
 
0päev
* '''MITM ''' -
FBI relay'd
FBI relay'd



Revision as of 15:05, 19 November 2013

Sissejuhatus

TOR ehk The Onion Router on BSD litsentsi all olev vabatarkvara/võrgustik, mille eesmärgiks on lõppkasutaja anonümiseerimine ning teisejärguliselt ka andmete krüpteerimine. TOR suunab kogu andmeliikluse läbi ülemaailmsete reledee (relays/nodes), mis on püsti pantud vabatahtlikult kasutajate endi poolt. Hetkeseisuga taoliste releede arv hakkab jõduma viie tuhandeni. Algselt töötati välja TOR USA mereväe jaoks, kus ta põhiliseks eesmärgiks oli kaitsta valitsusesisest andmevahetust. Kuid nüüdseks võib TOR'i kasutajate seast leida pereemasid, ajakirjanikke, aktiviste, vilepuhujaid, agente kuid ka kurjategijaid. Tänu Bitcoini arengule ja levikule on TOR'i võrgustikus puhanud ka massiline kuritegevuse kasv, kus kõige kurikuulsam neist on vast Silkroad. Tänu kasvavale tsensuurile ja inimeste jälgimisele, mis hetkel maailmas aset leiab, on TOR kasvav trend ning järgnevalt üritamegi saada põgusa ülevaate TOR'ist.

Kuidas TOR töötab?

Oletame, et Alice on reisil Hiinas ning ta soovib saata emaili oma tööalaselt emaililt Bobile, kuid emaili server asub Lähi-Idas, kasutades uusimat TLS'i arvab Alice, et teda karmid Hiina tsensuuriseadused ei mõjuta. Kuid kuna TLS krüpteerib ainult pakettide payload'i, aga mitte päist, siis kohalik interneti pakkuja näeb ikkagist, kuhu ja kust Alice midagi saadab. Kõige hullemal tsenaariumil võib taoline käitumine lõppeda Hiinas vangistusega. Siin tulebki mängu TOR, TOR'i eesmärk on kaitsta kõige tüüpilistemate kui ka keerukamate andme ja pakettide jälgimismeetodite vastu. Järgmisena vaatamegi täpsemalt, kuidas töötab TOR tehnilise aspekti poole pealt.

1. Kõigepealt saab Alice'i TOR'i klient releede nimestu kataloogserverilt.

Step 1: [[1]].

2. Järgmisena, et Alice saaks saata pakette Bobini, valib TOR'i klient suvalised releed ning ehitab sellest taolise ühendustee, miinimum releede arv ühes ühenduses on 3. Kõik uued hüpped on krüpteeritud uue võtmepaariga ning iga relee teab ainult milliselt releelt paketid tulid ja millisele releele paketid edasi anda, see välistab asjaolu, et üksik relee teaks tervet paketi liikumisteekonda. Ainuke mitte krüpteeritud hüpe on väljundrelee (exit node).

Step 2: [[2]].

3. Kui ühendus on loodud, siis on võimalik teostada erinevaid sorte andmevahetust. Nüüdseks saabki Alice suhelda vabalt Bobiga ning IP, kust pakett tuli on väljundrelee oma, mis omakorda võib olla ükskõik kus maailmas. Kuid tasub meeles pidada, et taolise ühenduse puhul näeb interneti pakkuja ikkagist, et Alice kasutab TOR'i, selle vastu omakorda aitab juba VPN ja sillad (bridges). Samuti programmid/aplikatsioonid, mis toetavad SOCKS'e on võimalik panna jooksutama läbi TOR'i võrgu, seda kutsutakseks Torify'ks.

Relay'd

Nõrkused

Nagu me teame ei ole olemas maailmas täiesti turvalist süsteemi ning sama kehtib ka TOR'i kohta, tal on oma miinused ja valukohad. Kuid olles teadlik neist on võimalik enamus neist minimaliseerida või isegi täielikult elimineerida.

  • Tavavõrgu ja TOR'i kokkusidumine - Nagu ikka on üldjuhul nõrgimaks lüliks inimene ise ning seda puhku kehtib suuresti see ka TOR'i puhul. Näiteks Facebooki, Gmaili ja teiste taoliste teenuste kasutamine TOR'is avaldab kasutaja reaalse identiteedi ning sellega kaotab ka suuresti TOR oma eesmärgi. Selle lahenduseks oleks tavavõrgu teenused (clear web) ja TOR'i tegevused lahus hoida.
  • Väljundrelee pealtkuulamine - Kuna iga inimene saab releesid ise püsti panna ja ainuke hüpe mis ei ole krüpteeritud on väljundrelee ja sihtpunkti vahel, siis väljundrelee omanik saab seda infot vabalt pealt kuulata. Jällegi samuti üks põhjus miks ei tohiks Facebookis ja muudes sellistes kohtades käia, kuna väljundrelee omanik võib küpsiste kaudu sessiooni üle võtta. Selle lahenduseks oleks tavateksti krüpteerimine sümmeetrilise või asümmeetrilise krüpteeringuga.
  • 0-päeva rünnakud - Juuli-august 2013 sai FBI ligipääsu Freedom Hostingu serveritele (tol hetkel oli see suurim hostingu pakkuja TOR'i võrgus) ning selle kaudu laadis FBI kõikidele Freedom hosting saitidele ja teenustele ühe 0-päeva viiruse, mis ekspluateeris ühte mälulekke viga Firefoxis ning vaatas järgi ohvri MAC-aadressi, arvuti omanikunime ja seejärel saatis kogu informatsiooni Põhja-Virginias asuvasse FBI serverisse ning tehes seda tavalise HTTP päringuga, mis muidugi avaldas omaniku õige IP-aadressi. See rünnak mõjutas ainult Windowsi omanikke ja käivitus läbi Javascripti. Isiklikult autor soovitaks TOR'ist võimalikult kaugele hoida olles Windowsis, nagu ka eelmainitud tõestas. Kõige kindlam oleks mõni Linuxi distributsioon (või kui on tarvis kõrgendatud turvalisusega süsteemi, siis autor soovitaks vaadata TAILS'i või Whonixi poole), samuti on võimalik keelata Javascript TOR Browser Bundle's.
  • MITM -

FBI relay'd


Kokkuvõte

Kasutatud kirjandus & materjal

Autor

Johannes Tammekänd A22