Objavljeno: 12.11.2014 05:00

V iskanju luknje

Skupnost Tor se sprašuje, kako so ameriški in evropski organi pregona minuli teden uspeli zapreti 400 strani, ki so domovale na Toru, ter aretirati 17 ljudi, ki so bili z njimi povezani. Na novinarski konferenci oblasti niso želele razkriti, kako so ugotovili identiteto skrbnikov in lokacije strežnikov, a zelo očitno je nekje zevala velika luknja.

Izjavo o 400 straneh so kasneje omilili, saj se je izkazalo, da gre za 400 domen, ki vodijo do 27 strani. A to ni olajšalo iskanja luknje, ki so jo izkoristili. Na blogu projekta Tor so morali skrbniki priznati, da ne vedo, kaj je šlo narobe. Vseeno je preigravanje idej in kombinacij celotne skupnosti dalo nekaj iztočnic, kaj bi lahko bili policisti izkoristili.

Prva luknja so površnosti, kakršno je zagrešil skrbnik strani Silk Road 2.0 pri registraciji domene, ko je uporabil kar svoj pravi elektronski naslov. Zaradi tega ni presenetljivo, da je bil Silk Road 2.0 od samega začetka pod budnim nadzorom organov pregona in da so imeli svojega agenta pod krinko tam več mesecev. Tu pravzaprav Tor ni nič kriv.

Druga luknja se lahko skriva na sami spletnih strani, kadar ta uporablja zanikrno kodo. Če je postavljena na hitro in iz koščkov nepreverjene kode, je mogoče, da kakšen element (iframe, slika, skripta itd.) z obiskovalcem komunicira po nezaščitenem omrežju izven Tora. To razkrije informacijo o pravem IP-naslovu strežnika. Mogoče je uporabljati tudi vrivanje SQL (SQL injection) in druge tehnike, ki ranijo slabo napisane strani; to je celo bolj verjetno, saj bi stran, ki sama od sebe razkriva IP, hitro kdo opozoril.

Svojevrsten podvig je vedno plačevanje storitev, saj morajo skrbniki strani nekako spraviti denar na svoje račune, ne da bi oblasti to izvedele. V te namene so običajno uporablja bitcoin, ki pa ni popolnoma anonimen. Podatki o vseh transakcijah so javni, zato ni težko ugotoviti, na kateri bitcoinski naslov (wallet) se stekajo plačila prek strani. Potem je treba ugotoviti le, komu pripada, kar sicer ni enostavno, a je izvedljivo.

V teoriji je mogoč tudi napad s preobremenitvijo (DDoS), kjer nad stran pošljejo ogromno zahtevkov za dostop v upanju, da bo njihov del zaradi statistične verjetnosti preusmerjen prek računalnikov v omrežju Tor, ki so pod nadzorom oblasti. Tem sorodno je na primer odkritje minulega meseca, da lahko zlonamerna izstopna vozlišča (exit node) datotekam, ki jih prenašamo prek Tora, dodajo zlonamerno izvršilno kodo.

Katera izmed tehnik je omogočila operacijo Oynmous, v okviru katere so ugasnili 400 domen, ni znano. Policija pravi, da je ne bodo razkrili, ker jo želijo uporabiti še kdaj. Skupnost Tor pa si jo seveda želi spoznati, da bi se lahko pred njo zaščitili. Ne pozabimo, Tor ni le pribežališče kriminalcev; teh je manjšina, večina uporabe pa je povsem zakonite.

Eden izmed skrbnikov ene izmed zaprtih strani je javnosti predložil vse dnevniške datoteke, če bi uspel kdo razvozlati, kaj neki so počele oblasti, da so stran uspele najti in zapreti. Preliminarni rezultati analize kažejo, da je šlo za napad DDoS, a so še daleč od gotovih. Prav tako je treba upoštevati dejstvo, da oblasti niso zaprle vseh tovrstnih stran, ki so dostopne. Ponekod je bila torej zaščita boljša, čeprav ta hip nihče ne ve, kaj točno je le-ta bila.

 

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji