Bitcoin – Anonimowość zakupu i sprzedaży waluty # Bezpieczeństwo # Seria cz.1

Nadchodzi weekend i zaczyn się wiele dziać w świecie crypto – w dniu dzisiejszym miało miejsce porozumienie wszystkich Największych giełd dotyczących SegWit na Litecoin.

https://medium.com/@Litecoinchina/litecoin-global-roundtable-resolution-001-2017-c67b729bc06d

Zostały testowo zasygnalizowane również pierwsze próbne bloki.

Bitcoin.edu.pl zafascynowany jest od lat technologią Blockchain, wszelkimi nowinkami związanymi ze światem cryptowalut.

Dzisiaj spacerując po jednym z centrum handlowych natrafiliśmy na ciekawą gazetę.

Oczywiście wszystko co ciekawe warte jest również uwagi czytelników Bitcoin.edu.pl

Nowa seria przy pomocy Naszych użytkowników będzie generować wkrótce kolejne artykuły : 

SERIA # Bezpieczeństwa Zakupy/sprzedaż BITCOIN i inne kryptowaluty

Zapraszamy do zgłaszania kolejnych sugestii : poprzez Forum, komentarze pod artykułem, mailowo – umożliwiamy pisanie własnych artykułów w zakładce Artykuły Użytkowników Bitcoin.edu.pl

 

Jako że Bitcoin.edu.pl nie ma kompletnie żadnego doświadczenie w opisywanej materii.

Jesteśmy w trakcie czytania pełni rumieńców oraz zaszokowani czytając artykuł Komputer Świat V/2017 o sieci węzłów Tor wolimy zacytować artykuły opisujące temat szerzej i prawdopodobnie bazujących na doświadczeniach własnych.

Miłej lektury :)

Tak działa Tor:

Tor to skrót od The Onion Router, a więc Cebulowy Rozgałęźnik. Oto co sprawia, że serwis jest tak bezpieczny:

ANONIMIZACJA: Tor jest siecią tysięcy serwerów (proxy), które podczas otwierania stron internetowych włączają się między internautę i stronę w różnej kolejności. Pierwszy serwer proxy podmienia przy tym adres IP peceta na własny. Na każdym następnym przystanku oznaczenie zmienia się kolejny raz. W ten sposób operator strony nie poznaje prawdziwego pochodzenia zapytania.

SZYFROWANIE: Tor wysyła zaszyfrowane zapytania i adresy IP użytkownika do operatora strony. Każdy serwer proxy w łańcuchu rozszyfrowuje teraz dane poprzedniego proxy i szyfruje je ponownie dla następnego. Jeśli jeden z serwerów proxy jest inwigilowany, to otrzymane informacje będą bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst – to jedyny słaby punkt.

ZASADA PRZYPADKU: Co dziesięć minut wybierana jest nowa, przypadkowa droga przez sieć serwerów proxy. To sprawia, że efektywna inwigilacja jest niemożliwa nawet w przypadku kontroli kilku proxy.

OTWARTOŚĆ: Kod programu jest publiczny (Open Source). Pozwala to na szybkie wykrywanie słabych punktów i wyklucza ukrywanie w nim funkcji szpiegowskich.

Najważniejsze pytania – co trzeba wiedzieć o Torze

1. Czym jest Tor?

Bezpłatny serwis anonimizujący, pozwalający na zacieranie cyfrowych śladów w internecie. Podczas surfowania za pomocą Tora ukrywamy adres IP naszego komputera.

2. Dlaczego szyfrować surfowanie?

Szpiegujące służby specjalne, gromadzenie danych na wszelki wypadek, skandale z ochroną danych: przeświet­lanie użytkowników internetu jest od dawna gorzką rzeczywistością. Oprócz tego wiele stron internetowych skrzętnie gromadzi prywatne informacje i tworzy z nich szczegółowe profile osobowości, na przykład aby wyświet­lać spersonalizowane reklamy. Zapobiegają temu serwisy anonimizujące takie jak Tor.

3. Czy używanie Tora jest legalne?

Tak, korzystanie z serwisów anonimizujących takich jak Tor jest w świetle obowiązującego ustawodawstwa dozwolone. Nie należy jednak korzystać z Tora w pracy bez uzyskania zgody pracodawcy.

Anonimowe surfowanie z przeglądarką Tor

Przeglądarka Tor sprawia, że surfowanie po internecie jest dziecinnie łatwe. Darmowa przeglądarka na bazie Firefoksa przy uruchamianiu łączy się automatycznie z siecią Tor. Kto chce być więc absolutnie bezpieczny, po prostu uruchamia przeglądarkę Tor. Wada: przeglądarka prawie nie nadaje się do codziennego surfowania, bo proces anonimizacji poważnie zmniejsza szybkość wyświetlania stron WWW, pobierania plików czy odtwarzania wideo.

Czy Tor jest w 100 procentach bezpieczny?

Nie, Tor nie gwarantuje stuprocentowej niewidzialności. Wprawdzie wszystkie dane w sieci Tor są zaszyfrowane, ale ostatni serwer proxy jest słabym punktem. Ten tak zwany Tor Exit Node rozszyfrowuje dane, aby docelowy serwer zrozumiał zapytanie o stronę, można go więc zaatakować. Kolejny problem: każdy może prowadzić własne serwery końcowe Tor Exit Node i w ten sposób przechwytywać poufne dane – teoretycznie więc służby specjalne również mogą to robić.

Oryginalny artykuł (przypis) – dane dotyczące autora (Bitcoin.edu.pl udostępnia jedynie w formie cyfrowej) :

http://www.komputerswiat.pl/artykuly/redakcyjne/2014/03/wszystko-co-trzeba-wiedziec-o-sieci-tor.aspx

Odnośnie drugiej strony medalu, Bezpieczeństwa w użytkowaniu powyżej opisanej sieci węzłów Tor w artykule gazety Komputer Świat z 2014 przedstawiamy możliwości demaskowania użytkowników. 

W przeciwieństwie do konwencjonalnych technologii WWW metody trasowania cebulowego Tor wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości. Wielu użytkowników skwapliwie skorzystało z tej okazji – niektórzy zrobili to, aby chronić siebie lub z ciekawości, inni natomiast zapewnili sobie w ten sposób złudne poczucie bezkarności i dostrzegli możliwość anonimowego praktykowania szemranych interesów: handlu zakazanym towarem, dystrybucji nielegalnej zawartości itd. Jednak wydarzenia, jakie nastąpiły później, np. zatrzymanie twórcy strony Silk Road, jednoznacznie pokazały, że tego rodzaju działania nie były tak anonimowe jak przypuszczano.      

Służby wywiadowcze nie ujawniły żadnych szczegółów technicznych dotyczących zatrzymania cyberprzestępców, którzy stworzyli strony Tor w celu dystrybucji nielegalnego towaru. Nie zdradzają również, w jaki sposób identyfikują cyberprzestępców, którzy działają w sposób anonimowy. To może oznaczać, że darknetowa implementacja sieci Tor zawiera kilka luk w zabezpieczeniach oraz/lub błędy w konfiguracji, które umożliwiają zdemaskowanie każdego jej użytkownika. W badaniu tym zaprezentujemy praktyczne przykłady ilustrujące, w jaki sposób użytkownicy sieci Tor mogą stracić anonimowość, i wyciągniemy wnioski z tych przykładów.    

W jaki sposób użytkownicy sieci Tor są przypierani do muru?

Historia Darknetu kryje wiele prób – zarówno teoretycznych jak i praktycznych – zidentyfikowania anonimowych użytkowników. Wszystkie je można podzielić na dwie grupy: ataki po stronie klienta (przeglądarka) oraz ataki na samo połączenie.

 Problemy w przeglądarkach internetowych

Dokumenty, które wyciekły z NSA, sugerują, że agencje wywiadowcze nie mają żadnych skrupułów odnośnie wykorzystywania exploitów dla Firefoxa, na którym opierała się przeglądarka Tor. Jednak, jak donosi NSA w swojej prezentacji, stosowanie narzędzi do wykorzystywania luk w zabezpieczeniach nie zapewnia ciągłego monitoringu użytkowników sieci Darknet. Exploity posiadają bardzo krótki cykl życia, dlatego w danym momencie istnieją różne wersje przeglądarki, z czego niektóre zawierają określoną lukę w zabezpieczeniach, inne natomiast nie. To pozwala monitorować jedynie bardzo niewielką grupę użytkowników. 

Dokumenty NSA, które wyciekły, w tym informacje o tym, jak można ujawnić tożsamość użytkowników sieci Tor (Źródło: www.theguardian.com)

Oprócz tych pseudooficjalnych dokumentów społeczność użytkowników sieci Tor jest świadoma również innych, bardziej interesujących i prostych ataków po stronie klienta. Na przykład badacze z Massachusetts Institute of Technology ustalili, że Flash tworzy dedykowany kanał komunikacji ze specjalnym serwerem cyberprzestępcy, który przechwytuje rzeczywisty adres IP klienta i całkowicie dyskredytuje ofiarę. Jednak twórcy przeglądarki Tor błyskawicznie zareagowali na ten problem, wyłączając obsługę zawartości Flash ze swojego produktu. 

Flash jako sposób ustalenia rzeczywistego adresu IP ofiary (Źródło: http://web.mit.edu)

Inna, nowsza metoda włamywania się do przeglądarki internetowej jest implementowana przy użyciu WebRTC DLL. Celem tej biblioteki DLL jest tworzenie kanału transmisji strumieniowej wideo obsługującego HTML5. Podobnie do opisanego wyżej kanału Flash pozwalała ona na ustalenie rzeczywistego adresu IP ofiary. Tzw. żądania STUN WebRTC są wysyłane za pomocą czystego tekstu, co pozwala obejść sieć Tor i wszelkie wynikające z tego konsekwencje. Jednak ta „wada” również została szybko naprawiona przez twórców przeglądarki Tor, która teraz blokuje WebRTC domyślnie. 

Ataki na kanał komunikacji

W przeciwieństwie do ataków na przeglądarkę ataki na kanał pomiędzy klientem Tora a serwerem zlokalizowanym wewnątrz lub poza siecią Darknet wydają się nieprzekonujące. Jak dotąd większość koncepcji została zaprezentowana przez badaczy w warunkach laboratoryjnych i nie przedstawiono jeszcze żadnych weryfikacji koncepcji „na wolności”. 

Wśród tych prac teoretycznych na szczególną wzmiankę zasługuje jeden podstawowy tekst – opiera się on na analizie ruchu wykorzystującego protokół NetFlow. Autorzy tego badania wierzą, że osoba atakująca potrafi analizować wpisy NetFlow na ruterach, które stanowią bezpośrednie węzły sieci Tor lub są zlokalizowane w pobliżu nich. Wpis NetFlow zawiera następujące informacje:    

  • Numer wersji protokołu;
  • Numer wpisu;
  • Wejściowy i wyjściowy interfejs sieci;
  • Czas nagłówka strumienia i końca strumienia;
  • Liczba bajtów i pakietów w strumieniu;
  • Adres źródła i miejsca przeznaczenia;
  • Port źródła i miejsca przeznaczenia;
  • Numer protokołu IP;
  • Wartość typu usługi;
  • Wszystkie flagi zaobserwowane podczas połączeń TCP;
  • Adres bramy;
  • Maski podsieci źródła i przeznaczenia.

Praktycznie wszystko to identyfikuje klienta.

Ustalenie tożsamości klienta sieci Tor na podstawie analizy ruchu
(Źródło:
https://mice.cs.columbia.edu)

Tego rodzaju badanie oparte na analizie ruchu wymaga dużej liczby punktów obecności w sieci Tor, jeśli osoba atakująca chce ustalić tożsamość dowolnego użytkownika w dowolnym czasie. Z tego powodu takie badania nie zainteresują indywidualnych badaczy, chyba że będą posiadali ogromną pulę zasobów komputerowych. Dlatego też przyjmiemy inną taktykę i przyjrzymy się bardziej praktycznym metodom analizy aktywności użytkownika sieci Tor

Dodaj komentarz