Hjem Securitywatch Tor kan ikke altid beskytte dig; bare spørg silkevej

Tor kan ikke altid beskytte dig; bare spørg silkevej

Video: The Dark Side Of The Silk Road (Oktober 2024)

Video: The Dark Side Of The Silk Road (Oktober 2024)
Anonim

Det var afslutningen på en æra i går, da Internets største (og meget rentable) sorte markedsside Silk Road endelig blev fjernet af feds. Dets indehaver Ross William Ulbricht (alias Dread Pirate Roberts) blev taget i varetægt, og nu lærer vi meget om det websted, der tilbød alt fra narkotika til mordere. Vi lærer også om grænserne for online anonymitet.

Silkevejen

Silk Road, der blev opkaldt efter den gamle handelsrute over ørkenen, var en markedsplads designet til at lade brugerne sælge deres varer - især ulovlige varer og tjenester. Ifølge dokumenter, der er indleveret i forbindelse med efterforskningen, så tjenesten milliarder af dollars passere gennem den i form af ikke-sporbare Bitcoins.

For at beskytte webstedets brugere udnyttede Silk Road Tor (The Onion Router) anonymitetsnetværket, der spretter din anmodning rundt for at gøre det sværere at spore. Når du opretter forbindelse til Silk Road og andre websteder, der er sikret af Tor, vises din anmodning gennem en række frivillige servere. Anmodningen bruger krypterede lag, ligesom en løg, så hver relæserver kun kan se, hvor anmodningen straks er ankommet fra, og hvor den vil gå videre.

For eksempel, hvis du er på computer A, der prøver at oprette forbindelse til websted E, sprang din anmodning gennem Tor-servere B, C og D. Server B kan se, hvor du er, fordi det er det første hop i kæden, men det gør det ikke ved ikke, at du prøver at komme til webside E. Server D ved, hvilket websted din anmodning ledes til, men det ved ikke, hvor du er. Server C ved ikke meget om noget.

Det er et smart system, der har beskyttet journalister og menneskerettighedsaktivister, ud over at give et modik af sikkerhed til mindre hæderlige operationer. Men som al sikkerhedsteknologi kan den blive slået.

Breaking Tor

Tilbage, da vi kiggede på Pirate Bay Browser, fremhævede vi et par af problemerne med Tor. Den store, og den, som Tor altid har indrømmet, er, at man med omhyggelig trafikovervågning og lidt matematik kan finde ud af, hvem der opretter forbindelse til hvad der er med Tor.

"Den måde, vi generelt forklarer det på, er, at Tor forsøger at beskytte imod trafikanalyse, hvor en angriberen prøver at lære, hvem han skal undersøge, " læser en blogpost fra Tor fra 2009. "Men Tor kan ikke beskytte mod trafikbekræftelse (også kendt som ende-til-ende-korrelation), hvor en angriber forsøger at bekræfte en hypotese ved at overvåge de rigtige placeringer i netværket og derefter lave matematik."

Grundlæggende, hvis du tror, ​​at personen A opretter forbindelse til websted E, kan du sidde ved indgangen til Tor-netværket og ved et udgangspunkt, kan du til sidst udlede rejsen. Men du er nødt til at vide, hvem du skal se, inden du starter din undersøgelse.

Alternativt kan du blive inficeret med malware, mens du er på et Tor-sted og få din computers identificerende oplysninger sendt til en observatør. Det er sådan, at FBI efter sigende var i stand til at knække en berygtet børnepornografiring og anklager mod dens operatør, Eric Eoin Marques.

I denne undersøgelse ser det ud til, at FBI overtog kontrollen med Freedom Hosting - som var vært for Marques 'sted - og brugte dem til at få vist en fejlmeddelelse. Inden i fejlmeddelelsen var en iFrame, der igen sprøjter kode på computeren til alle, der besøgte et Freedom Hosting-sted. Wired skriver, at denne kode fangede den inficerede computers MAC-adresse og Windows-værtsnavn. Disse oplysninger blev derefter pakket sammen og sendt tilbage til en uidentificeret server et sted i det nordlige Virginia.

Plain Ol 'detektivarbejde

I tilfælde af Silk Road synes efterforskningen at have været afhængig af mere traditionelt politiarbejde end at bryde Tor. Wired rapporterer, at feds simpelthen kiggede rundt efter den tidligste omtale af Silk Road på Internettet. Det førte til en udstationering på et magisk svampforum, hvilket igen førte til Ulbrichts Gmail-konto.

Det er ikke hele historien, og faktisk er der en masse huller i kæden af ​​begivenheder. Politiet fik på en eller anden måde fat i flere falske id'er med Ulbrichts ansigt på dem under en grænsekontrol, og på en eller anden måde var det i stand til at spore Silk Roads servere. Men den oprindelige forbindelse til Ulbricht ser ud til at have krævet nogen særlig hacking, bare nogle vedvarende Googling og stævninger.

Lektionen her er, at bag al kryptering og tilsløring er en person. En person, der begår fejl, en person, der efterlader spor, og en person, der nu står over for alvorlige anklager. Så længe mennesker stadig er mennesker, vil de altid være sårbare.

Tor kan ikke altid beskytte dig; bare spørg silkevej