Jeder kann Tor für 3000 Dollar knacken

    "Du musst keine NSA sein, um Tor zu hacken. Ein kostengünstiger Weg zur Deanonymisierung “ - zwei Hacker formulierten das Thema ihres Berichts und versprachen einen Monat später auf der Black Hat 2014-Konferenz, zu demonstrieren, wie Sie mit„ einer Handvoll leistungsstarker Server und einigen Gigabit-Verbindungen “Tor mit„ grundlegenden Schwachstellen in Design und Implementierung “angreifen können Netzwerk ".

    Die Redner werden ein Dutzend Fälle vorstellen: von der Kontrolle über ein Botnetz bis hin zur Aufdeckung von Websites mit Kinderpornografie und Drogenhandel.

    Zuvor glaubte man, dass große Organisationen dies tun könnten, und nach der Entlassung von Snowden wurden die Erfolge der NSA auf diesem Gebiet bekannt. Berichtet, dass die NSA zwei deutsche Tor-Server überwacht.

    Auf der CCS 2013-Konferenz veröffentlichte ein Forscherteam des Naval Research Laboratory unter der Leitung von Aaron Johnson den Artikel „Benutzer werden weitergeleitet: Verkehrskorrelation auf Tor durch realistische Gegner“ . Sie entwickelten auch den Tor-Pfad-Simulator , um die Verkehrskorrelation zu analysieren und die Pfadauswahl zu simulieren, sodass Tor-Benutzer mit einer Genauigkeit von 95% identifiziert werden können.



    Alexander VolynkinWissenschaftlicher Mitarbeiter bei CERT Cyber ​​Security Solutions. Er forscht auf den Gebieten Netzwerksicherheit, Malware-Verhaltensanalyse, fortgeschrittene Reverse-Engineering-Techniken und Kryptoanalyse. Alexander ist Autor mehrerer wissenschaftlicher Publikationen, Bücher zur Analyse des Malware-Verhaltens und Autor eines Patents auf dem Gebiet der „vollständigen Festplattenverschlüsselung“. Volynkin hat viele Preise für seine Forschung und Veröffentlichungen gewonnen.


    Michael McCord ist ein Analyst für Software-Schwachstellen im Forensic Operations and Investigations-Team der Carnegie Mellon University. Seine Forschung umfasst Android-Sicherheit, Malware-Analyse, Botnet-Technologie und Netzwerk-Anonymität.

    "Möchten Sie die IP-Adresse von Tor herausfinden?" Kein Problem.
    Versuchen Sie, den Standort des versteckten Dienstes zu berechnen? Fertig
    Wir wissen, weil wir es bereits unter realen Bedingungen gemacht haben ... "


    Jetzt auch beliebt: