Miesiąc: Kwiecień 2017

SERIA # Altcoiny – alternatywa do wiodącego Bitcoina #inwestycje długofalowe

Litecoin SegWit – przyszłość waluty – perspektywy – inwestycje w 2017 cz.2

Warto dzisiaj napisać ponownie o kursie LTC. Ostatnie dni miało miejsce delikatne obsuwanie się ceny w dół – spowodowane było to na pewno nagłym wzrostem na kursie BTC (Bitcoin.edu.pl przyznaje że zakładał cenę poniżej 1200$).

Wzrosty na BTC są baaardzo nie naturalne, o czym można było już przeczytać u nas – Finex poprzez blokadę wpłat i wypłat walut winduje cenę ludzi uciekających ze swoimi środkami poprzez crypto.

Identyczna sytuacja ma miejsce na wszystkich Chińskich giełdach – testowaliśmy temat osobiście (można przelać dowolną walutę na Chińska giełdę i sprzedać po wyższym kursie, jednak nie wypłacimy inaczej jak kupując inną crypto, których cena również jest wywindowana w stosunku do innych giełd.

Taki manewr kończy się zatem niczym innym jak często wręcz stratą, wyjściem na zero ale na pewno nie zyskiem).

Osobiście na LTC stawialiśmy już w lutym po zrealizowanych zyskach na innych parach walutowych,

czytając Forum czy nasz FB każdy podejmuje własne decyzje i bierze za nie odpowiedzialność – tutaj jednak przyznać należy że udało się trafić w 10.

Sprzedaliśmy na górce, lekko znowu w lutym spadło i odkupiliśmy. Wydaje się że i kupując w dniu dzisiejszym można będzie zarobić na wzrostach. Obecnie wygląda to tak

Dziś można wyczuć klimat w społeczności crypto zmierzający w stronę akceptacji LTC jako czegoś innego, aniżeli zwykłego altcoina.

Argumenty dotyczące prędkości są od dawna znane – Litecoin ma 4 krotnie więcej monet, jest oparty na sieci skrypt, która dla producentów koparek jest dużo trudniejszy w produkcji. 

Obecnie oczekujemy na akceptację Segwit – na dzień dzisiejszy przy porozumieniu wszystkich kopalni liczących się na świecie i podpisanym porozumieniu (pisaliśmy w poprzednim artykule) można niemalże powiedzieć że już jest prawie pewne.

Należy oczywiście kolejne dni obserwować różne zachowania grających na tej parze walutowej, wiąże się w tej chwili każda decyzja ze sporym ryzykiem.

Brać po uwagę należy kurs Bitcoin – tutaj już jesteśmy na takich wyżynach że zdarzyć się może naprawdę wszystko. Spadek BTC pomógł by wzrostom na LTC.

Inaczej ludzie mogą sprzedawać widząc rosnący kurs Bitcoin. Odwrotnie zadziała to tak, iż spadający kurs BTC przesunie środki traderów w stronę LTC i innych altów. Na Poloniex obecnie jest w tej chwili bardzo czerwono. 

W tej chwili trzeba już śledzić łącznie z włączonymi alarmami kurs.

Start może mieć miejsce w każdej dosłownie chwili. W społeczności Bitcoin w Polsce jest sporo osób, których ogólnodostępne posty śledzimy i cenimy sobie jako specjalistów. Podziwiamy wiedzę osób zajmujących się dłuższy czas graniem na crypto

Chcielibyśmy zacytować wypowiedz jednego z takich użytkowników : Ekonomik

PSW – 2017-04-24 12:35
SWPP – 2017-04-25 15:02
SW100%P – 2017-04-27 02:22
Koniec obecnego AP – 2017-04-27 20:28

Obliczenia mogą delikatnie zapewne ulec zmianie – nie jest to stricto możliwe w przewidywaniu co do minuty. 

Obecnie jednak Bitcoin.edu.pl ma również nastawienie pozytywne i nastawione na duże wzrosty na LTC.

Waluta jest mocno nie doceniona, po kilku latach spadków ma przed sobą równie świetlaną przyszłość jak inne waluty.

Dużo można powiedzieć o obecnie wiodących prym kryptowalutach – jednak istotna jest zawsze data urodzenia takiej waluty (tutaj LTC jest jedną z pierwszych), akceptacja crypto (LTC jest obecne na wszystkich giełdach na całym świecie – w przeciwieństwie do niektórych dziś wiodących walut) oraz jest powiązana z Chińczykami.

Ostatnim czynnikiem, mającym wpływ na wartość jest zaufanie ludzi – a to można zweryfikować poprzez kapitalizację.

Życzmy sobie zysków i możliwości realizacji kilku procent przed Majówką. I będzie elegancko :)

Aktualizacja z godziny 17:00 

Do 6 bloku GWARANTUJĄCEGO Wejście SegWit na Litecoin pozostało do max. 4 godzin (kursy z 17:00 26.04.2017)

Warto również wspomnieć, iż zostało osiągnięte nowe ATH na kursie BTC/USD – ponad 1400$

Nowe szczyty osiągnięte zostały na giełdzie FINEX – dlatego nie ma to odzwierciedlania w rzeczywistości..

Polskie giełdy nie zareagowały zbytnio na takich rekord

Kurs dolara 3,88 x 1400$ = 5432 zł a mamy ledwo 4966 na godzinę 17:00 w dniu 26.04.2017 r.

Społeczność czuje że wydarzy się coś niesamowitego i to najprawdopodobniej już wkrótce – może, ale nie musi być to powiązane z SegWit na LTC. Pożyjemy – zobaczymy:)

AKTUALIZACJA 26.04.0217 r. godzina 19:13

SegWit został aktywowany 

teraz może się zdarzyć wszystko – powodzenia dla Wszystkich grających !!!

https://bitinfocharts.com/litecoin/

AKTUALIZACJA 19:44 – 26.04.2017 r. – i zaczyna się dziać. Bitcoin.edu.pl zawsze gra na spadkach – większa adrenalina ale i większy zysk – pomnożone środki o 8% w 10 minut. Na dzisiaj drodzy czytelnicy bez odbioru. 

 

Dziękujemy za Waszą uwagę – jeżeli chcielibyście wspierać Nas w Litecon – nie będziemy protestować:)

 

SERIA # Bezpieczeństwa Zakupy/sprzedaż BITCOIN i inne kryptowaluty

Bitcoin – Anonimowość zakupu i sprzedaży waluty # Bezpieczeństwo # Seria cz.2

System aktywnego monitorowania

Aby dowiedzieć się więcej na temat użytkownika sieci Darknet, musimy sprowokować go do ujawnienia jakichś danych dotyczących środowiska. Innymi słowy, potrzebujemy aktywnego systemu gromadzenia danych. 

Ekspert z Leviathan Security odkrył sporą liczbę węzłów wyjścia i przedstawił obrazowy przykład systemu aktywnego monitoringu. Węzły różniły się od innych węzłów wyjścia, ponieważ wstrzykiwały szkodliwy kod do przepływających przez nie plików binarnych. Gdy klient pobierał plik z internetu wykorzystując do tego sieć Tor w celu zachowania anonimowości, szkodliwy węzeł wyjścia przeprowadzał atak MITM i umieszczał szkodliwy kod w pobieranym pliku binarnym. 

Incydent ten dobrze ilustruje koncepcję aktywnego systemu monitoringu; jednocześnie doskonale pokazuje jego drugą stronę: wszelka aktywność na węźle wyjścia (taka jak manipulacja ruchem) zostaje szybko i łatwo zidentyfikowana przez automatyczne narzędzia, a węzeł ten jest natychmiast umieszczany na czarnej liście przez społeczności sieci Tor.

Zacznijmy od początku

HTML5 dał nam nie tylko WebRTC, ale również interesujący znacznik „canvas”, którego celem jest tworzenie obrazów – mapy bitowej z pomocą JavaScript. Znacznik ten w charakterystyczny sposób przetwarza obrazy: każda przeglądarka internetowa przetwarza obrazy inaczej w zależności od takich czynników jak:   

  • Różne sterowniki grafiki oraz komponenty sprzętu zainstalowane po stronie klienta;
  • Różne zestawy oprogramowania w systemie operacyjnym oraz różne konfiguracje środowiska oprogramowania.

Parametry przetworzonych obrazów mogą jednoznacznie wskazać przeglądarkę internetową i jej oprogramowanie jak również środowisko sprzętowe. Na podstawie tej szczególnej cechy można stworzyć tzw. cyfrowy odcisk palca. Technika ta nie stanowi nowości – jest wykorzystywana np. przez niektóre internetowe agencje reklamowe do śledzenia zainteresowań użytkowników. Jednak nie wszystkie jej metody można zaimplementować w przeglądarce Tor. Na przykład, superciasteczka nie mogą być wykorzystywane w przeglądarce Tor. Flash i Java są domyślnie wyłączone, a wykorzystywanie czcionki ograniczone. Niektóre inne metody wyświetlają powiadomienia, które mogą ostrzec użytkownika. 

Dlatego też nasze pierwsze próby stworzenia odcisku cyfrowego canvas wykorzystujące funkcję getImageData(), która wyodrębnia dane dot. obrazu, zostały zablokowane przez przeglądarkę Tor:

Jednak niektóre luki nadal pozostają niezałatane, przez co można stworzyć odciski cyfrowe w sieci Tor bez wywoływania powiadomień.

Poznamy ich po czcionce

Przeglądarka Tor może zostać zidentyfikowana przy pomocy funkcji measureText(), która mierzy szerokość tekstu przetwarzanego w znaczniku canvas:

Wykorzystanie measureText() do zmierzenia rozmiaru czcionki, która jest unikatowa dla systemu operacyjnego

Jeśli szerokość czcionki ma unikatową wartość (czasami jest to wartość liczby zmiennoprzecinkowej), wtedy możemy zidentyfikować przeglądarkę, w tym przeglądarkę Tor. Przyznajemy, że w niektórych przypadkach wartości szerokości czcionki mogą być takie same dla różnych użytkowników.

Należy zauważyć, że nie jest to jedyna funkcja, która przyjmuje unikatowe wartości. Inną taką funkcją jest getBoundingClientRect(), która może przyjąć wysokość i szerokość prostokątnej ramki tekstu. 

Kiedy społeczność dowiedziała się o problemie tworzenia odcisków cyfrowych użytkowników (jest to również istotne dla użytkowników przeglądarki Tor), wystosowano odpowiednią prośbę. Jednak twórcy przeglądarki Tor nie spieszą się z usunięciem tego błędu w konfiguracji, twierdząc, że umieszczenie takich funkcji na czarnej liście jest nieskuteczne.

Próby terenowe

Metoda ta została zastosowana przez badacza o pseudonimie „KOLANICH”. Przy użyciu obu funkcji, measureText() i getBoundingClientRect(), napisał skrypt, przetestował go lokalnie w różnych przeglądarkach i uzyskał unikatowe identyfikatory.

Stosując tę samą metodologię, próbowaliśmy stworzyć sygnaturę cyfrową przeglądarki Tor w różnych środowiskach oprogramowania i sprzętu.

W celu rozwiązania problemu wykorzystaliśmy blog jednego z autorów i osadziliśmy JavaScript, który wykorzystuje funkcje measureText() oraz getBoundingClientRect(), do zmierzenia czcionek przetwarzanych w przeglądarce internetowej użytkownika odwiedzającego stronę internetową. Skrypt ten wysyła zmierzone wartości w żądaniu POST do serwera sieciowego, który z kolei zapisuje to żądanie w dzienniku.

Fragment dziennika serwera sieciowego z widocznym odciskiem cyfrowym przeglądarki Tor

W tym czasie gromadziliśmy wyniki działania tego skryptu. Do dziś wszystkie zwrócone wartości są unikatowe. W odpowiednim czasie opublikujemy raport prezentujący wyniki.

Możliwe implikacje praktyczne

W jaki sposób można wykorzystać tę koncepcję w realnych warunkach w celu zidentyfikowania użytkowników przeglądarki Tor? Opisany wyżej kod JavaScript może być zainstalowany na kilku obiektach, które uczestniczą w ruchu danych w sieci Darknet: 

  • Węzeł wyjścia. Wykonywany jest atak MITM, podczas którego kod JavaScript jest wstrzykiwany do wszystkich stron internetowych odwiedzanych przez użytkownika Darknetu w sieci WWW.
  • Wewnętrzne zasoby cebulowe oraz zewnętrzne strony internetowe kontrolowane przez osoby atakujące. Na przykład, osoba atakująca uruchamia „drzwi’ lub stronę internetową stworzoną specjalnie dla określonych użytkowników i tworzy odciski cyfrowe wszystkich odwiedzających.
  • Wewnętrzne i zewnętrzne strony internetowe, które są podatne na exploity wykorzystujące luki cross-site scripting (XSS). 
  • Obiekty, które mogłyby stworzyć odcisk cyfrowy użytkownika sieci Tor

    Interesujący jest szczególnie ostatni obiekt. Przeskanowaliśmy około 100 zasobów cebulowych w poszukiwaniu luk (zasoby te znajdowały się w dziennikach biernego systemu monitoringu) i odfiltrowaliśmy „fałszywe trafienia”. Odkryliśmy, że około 30% analizowanych zasobów Darknetu jest podatnych na ataki cross-site scripting.

    To oznacza, że stworzenie farmy węzłów wyjścia nie jest jedyną metodą, jaką może zastosować osoba atakująca w celu ustalenia tożsamości użytkownika. Osoba atakująca może również włamać się do stron internetowych i stworzyć „drzwi”, umieścić tam kod JavaScript i zebrać bazę danych unikatowych odcisków cyfrowych.

  • Proces ustalania tożsamości użytkownika sieci Tor

    Osoby atakujące nie ograniczają się do wstrzykiwania kodu JavaScript do legalnych stron internetowych. Istnieje więcej obiektów, do którym można wstrzyknąć kod JavaScript, co zwiększa liczbę możliwych punktów obecności, w tym wewnątrz sieci Darknet.   

    Stosując takie podejście, osoba atakująca teoretycznie mogłaby dowiedzieć się, jakie strony zawierają interesujące tematy dla użytkownika o unikatowym odcisku cyfrowym „c2c91d5b3c4fecd9109afe0e” i na których stronach loguje się ten użytkownik. W efekcie, osoba atakująca poznałaby profil użytkownika w zasobie sieciowym oraz jego historię surfowania.

    Zamiast podsumowania

    Na oficjalnej stronie internetowej projektu Tor twórcy zamieścili odpowiedź na pytanie „dlaczego przeglądarka Tor nie zezwala na JavaScript?”

  • Oryginalny artykuł (przypis) – dane dotyczące autora (Bitcoin.edu.pl udostępnia jedynie w formie cyfrowej) :
  • http://securelist.pl/analysis/7318,demaskowanie_uzytkownikow_sieci_tor_gdzie_konczy_sie_anonimowosc_w_darknecie.html

Pamiętajcie zawsze o jednym. Uczciwi ludzie działają po jasnej stronie mocy i nie muszą się niczego obawiać. Nad bezpieczeństwem użytkowników internetu w Polsce sprawuje piecze i chroni konkretnie ta instytucja. 

 

Jeżeli w związku z zakupami obecnie dokonujecie jakichkolwiek zakupów, róbcie to przez sprawdzonych sprzedawców – giełdy kryptowalut (każdą firmę można zweryfikować na forach internetowych, opinie).

Zachowajcie szczególną ostrożność – wystrzegajcie się oszustów i wszystko będzie w porządku.

Zwyczajowo już proponowane przez Bitcoin.edu.pl filmy na weekend : 

 

SERIA # Bezpieczeństwa Zakupy/sprzedaż BITCOIN i inne kryptowaluty

Bitcoin – Anonimowość zakupu i sprzedaży waluty # Bezpieczeństwo # Seria cz.1

Nadchodzi weekend i zaczyn się wiele dziać w świecie crypto – w dniu dzisiejszym miało miejsce porozumienie wszystkich Największych giełd dotyczących SegWit na Litecoin.

https://medium.com/@Litecoinchina/litecoin-global-roundtable-resolution-001-2017-c67b729bc06d

Zostały testowo zasygnalizowane również pierwsze próbne bloki.

Bitcoin.edu.pl zafascynowany jest od lat technologią Blockchain, wszelkimi nowinkami związanymi ze światem cryptowalut.

Dzisiaj spacerując po jednym z centrum handlowych natrafiliśmy na ciekawą gazetę.

Oczywiście wszystko co ciekawe warte jest również uwagi czytelników Bitcoin.edu.pl

Nowa seria przy pomocy Naszych użytkowników będzie generować wkrótce kolejne artykuły : 

SERIA # Bezpieczeństwa Zakupy/sprzedaż BITCOIN i inne kryptowaluty

Zapraszamy do zgłaszania kolejnych sugestii : poprzez Forum, komentarze pod artykułem, mailowo – umożliwiamy pisanie własnych artykułów w zakładce Artykuły Użytkowników Bitcoin.edu.pl

 

Jako że Bitcoin.edu.pl nie ma kompletnie żadnego doświadczenie w opisywanej materii.

Jesteśmy w trakcie czytania pełni rumieńców oraz zaszokowani czytając artykuł Komputer Świat V/2017 o sieci węzłów Tor wolimy zacytować artykuły opisujące temat szerzej i prawdopodobnie bazujących na doświadczeniach własnych.

Miłej lektury :)

Tak działa Tor:

Tor to skrót od The Onion Router, a więc Cebulowy Rozgałęźnik. Oto co sprawia, że serwis jest tak bezpieczny:

ANONIMIZACJA: Tor jest siecią tysięcy serwerów (proxy), które podczas otwierania stron internetowych włączają się między internautę i stronę w różnej kolejności. Pierwszy serwer proxy podmienia przy tym adres IP peceta na własny. Na każdym następnym przystanku oznaczenie zmienia się kolejny raz. W ten sposób operator strony nie poznaje prawdziwego pochodzenia zapytania.

SZYFROWANIE: Tor wysyła zaszyfrowane zapytania i adresy IP użytkownika do operatora strony. Każdy serwer proxy w łańcuchu rozszyfrowuje teraz dane poprzedniego proxy i szyfruje je ponownie dla następnego. Jeśli jeden z serwerów proxy jest inwigilowany, to otrzymane informacje będą bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst – to jedyny słaby punkt.

ZASADA PRZYPADKU: Co dziesięć minut wybierana jest nowa, przypadkowa droga przez sieć serwerów proxy. To sprawia, że efektywna inwigilacja jest niemożliwa nawet w przypadku kontroli kilku proxy.

OTWARTOŚĆ: Kod programu jest publiczny (Open Source). Pozwala to na szybkie wykrywanie słabych punktów i wyklucza ukrywanie w nim funkcji szpiegowskich.

Najważniejsze pytania – co trzeba wiedzieć o Torze

1. Czym jest Tor?

Bezpłatny serwis anonimizujący, pozwalający na zacieranie cyfrowych śladów w internecie. Podczas surfowania za pomocą Tora ukrywamy adres IP naszego komputera.

2. Dlaczego szyfrować surfowanie?

Szpiegujące służby specjalne, gromadzenie danych na wszelki wypadek, skandale z ochroną danych: przeświet­lanie użytkowników internetu jest od dawna gorzką rzeczywistością. Oprócz tego wiele stron internetowych skrzętnie gromadzi prywatne informacje i tworzy z nich szczegółowe profile osobowości, na przykład aby wyświet­lać spersonalizowane reklamy. Zapobiegają temu serwisy anonimizujące takie jak Tor.

3. Czy używanie Tora jest legalne?

Tak, korzystanie z serwisów anonimizujących takich jak Tor jest w świetle obowiązującego ustawodawstwa dozwolone. Nie należy jednak korzystać z Tora w pracy bez uzyskania zgody pracodawcy.

Anonimowe surfowanie z przeglądarką Tor

Przeglądarka Tor sprawia, że surfowanie po internecie jest dziecinnie łatwe. Darmowa przeglądarka na bazie Firefoksa przy uruchamianiu łączy się automatycznie z siecią Tor. Kto chce być więc absolutnie bezpieczny, po prostu uruchamia przeglądarkę Tor. Wada: przeglądarka prawie nie nadaje się do codziennego surfowania, bo proces anonimizacji poważnie zmniejsza szybkość wyświetlania stron WWW, pobierania plików czy odtwarzania wideo.

Czy Tor jest w 100 procentach bezpieczny?

Nie, Tor nie gwarantuje stuprocentowej niewidzialności. Wprawdzie wszystkie dane w sieci Tor są zaszyfrowane, ale ostatni serwer proxy jest słabym punktem. Ten tak zwany Tor Exit Node rozszyfrowuje dane, aby docelowy serwer zrozumiał zapytanie o stronę, można go więc zaatakować. Kolejny problem: każdy może prowadzić własne serwery końcowe Tor Exit Node i w ten sposób przechwytywać poufne dane – teoretycznie więc służby specjalne również mogą to robić.

Oryginalny artykuł (przypis) – dane dotyczące autora (Bitcoin.edu.pl udostępnia jedynie w formie cyfrowej) :

http://www.komputerswiat.pl/artykuly/redakcyjne/2014/03/wszystko-co-trzeba-wiedziec-o-sieci-tor.aspx

Odnośnie drugiej strony medalu, Bezpieczeństwa w użytkowaniu powyżej opisanej sieci węzłów Tor w artykule gazety Komputer Świat z 2014 przedstawiamy możliwości demaskowania użytkowników. 

W przeciwieństwie do konwencjonalnych technologii WWW metody trasowania cebulowego Tor wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości. Wielu użytkowników skwapliwie skorzystało z tej okazji – niektórzy zrobili to, aby chronić siebie lub z ciekawości, inni natomiast zapewnili sobie w ten sposób złudne poczucie bezkarności i dostrzegli możliwość anonimowego praktykowania szemranych interesów: handlu zakazanym towarem, dystrybucji nielegalnej zawartości itd. Jednak wydarzenia, jakie nastąpiły później, np. zatrzymanie twórcy strony Silk Road, jednoznacznie pokazały, że tego rodzaju działania nie były tak anonimowe jak przypuszczano.      

Służby wywiadowcze nie ujawniły żadnych szczegółów technicznych dotyczących zatrzymania cyberprzestępców, którzy stworzyli strony Tor w celu dystrybucji nielegalnego towaru. Nie zdradzają również, w jaki sposób identyfikują cyberprzestępców, którzy działają w sposób anonimowy. To może oznaczać, że darknetowa implementacja sieci Tor zawiera kilka luk w zabezpieczeniach oraz/lub błędy w konfiguracji, które umożliwiają zdemaskowanie każdego jej użytkownika. W badaniu tym zaprezentujemy praktyczne przykłady ilustrujące, w jaki sposób użytkownicy sieci Tor mogą stracić anonimowość, i wyciągniemy wnioski z tych przykładów.    

W jaki sposób użytkownicy sieci Tor są przypierani do muru?

Historia Darknetu kryje wiele prób – zarówno teoretycznych jak i praktycznych – zidentyfikowania anonimowych użytkowników. Wszystkie je można podzielić na dwie grupy: ataki po stronie klienta (przeglądarka) oraz ataki na samo połączenie.

 Problemy w przeglądarkach internetowych

Dokumenty, które wyciekły z NSA, sugerują, że agencje wywiadowcze nie mają żadnych skrupułów odnośnie wykorzystywania exploitów dla Firefoxa, na którym opierała się przeglądarka Tor. Jednak, jak donosi NSA w swojej prezentacji, stosowanie narzędzi do wykorzystywania luk w zabezpieczeniach nie zapewnia ciągłego monitoringu użytkowników sieci Darknet. Exploity posiadają bardzo krótki cykl życia, dlatego w danym momencie istnieją różne wersje przeglądarki, z czego niektóre zawierają określoną lukę w zabezpieczeniach, inne natomiast nie. To pozwala monitorować jedynie bardzo niewielką grupę użytkowników. 

Dokumenty NSA, które wyciekły, w tym informacje o tym, jak można ujawnić tożsamość użytkowników sieci Tor (Źródło: www.theguardian.com)

Oprócz tych pseudooficjalnych dokumentów społeczność użytkowników sieci Tor jest świadoma również innych, bardziej interesujących i prostych ataków po stronie klienta. Na przykład badacze z Massachusetts Institute of Technology ustalili, że Flash tworzy dedykowany kanał komunikacji ze specjalnym serwerem cyberprzestępcy, który przechwytuje rzeczywisty adres IP klienta i całkowicie dyskredytuje ofiarę. Jednak twórcy przeglądarki Tor błyskawicznie zareagowali na ten problem, wyłączając obsługę zawartości Flash ze swojego produktu. 

Flash jako sposób ustalenia rzeczywistego adresu IP ofiary (Źródło: http://web.mit.edu)

Inna, nowsza metoda włamywania się do przeglądarki internetowej jest implementowana przy użyciu WebRTC DLL. Celem tej biblioteki DLL jest tworzenie kanału transmisji strumieniowej wideo obsługującego HTML5. Podobnie do opisanego wyżej kanału Flash pozwalała ona na ustalenie rzeczywistego adresu IP ofiary. Tzw. żądania STUN WebRTC są wysyłane za pomocą czystego tekstu, co pozwala obejść sieć Tor i wszelkie wynikające z tego konsekwencje. Jednak ta „wada” również została szybko naprawiona przez twórców przeglądarki Tor, która teraz blokuje WebRTC domyślnie. 

Ataki na kanał komunikacji

W przeciwieństwie do ataków na przeglądarkę ataki na kanał pomiędzy klientem Tora a serwerem zlokalizowanym wewnątrz lub poza siecią Darknet wydają się nieprzekonujące. Jak dotąd większość koncepcji została zaprezentowana przez badaczy w warunkach laboratoryjnych i nie przedstawiono jeszcze żadnych weryfikacji koncepcji „na wolności”. 

Wśród tych prac teoretycznych na szczególną wzmiankę zasługuje jeden podstawowy tekst – opiera się on na analizie ruchu wykorzystującego protokół NetFlow. Autorzy tego badania wierzą, że osoba atakująca potrafi analizować wpisy NetFlow na ruterach, które stanowią bezpośrednie węzły sieci Tor lub są zlokalizowane w pobliżu nich. Wpis NetFlow zawiera następujące informacje:    

  • Numer wersji protokołu;
  • Numer wpisu;
  • Wejściowy i wyjściowy interfejs sieci;
  • Czas nagłówka strumienia i końca strumienia;
  • Liczba bajtów i pakietów w strumieniu;
  • Adres źródła i miejsca przeznaczenia;
  • Port źródła i miejsca przeznaczenia;
  • Numer protokołu IP;
  • Wartość typu usługi;
  • Wszystkie flagi zaobserwowane podczas połączeń TCP;
  • Adres bramy;
  • Maski podsieci źródła i przeznaczenia.

Praktycznie wszystko to identyfikuje klienta.

Ustalenie tożsamości klienta sieci Tor na podstawie analizy ruchu
(Źródło:
https://mice.cs.columbia.edu)

Tego rodzaju badanie oparte na analizie ruchu wymaga dużej liczby punktów obecności w sieci Tor, jeśli osoba atakująca chce ustalić tożsamość dowolnego użytkownika w dowolnym czasie. Z tego powodu takie badania nie zainteresują indywidualnych badaczy, chyba że będą posiadali ogromną pulę zasobów komputerowych. Dlatego też przyjmiemy inną taktykę i przyjrzymy się bardziej praktycznym metodom analizy aktywności użytkownika sieci Tor