jsn: (common)
jsn ([personal profile] jsn) wrote2014-01-21 07:24 pm

In Soviet Russia, On the Internet Somebody knows you are a dog

(via [livejournal.com profile] kika).

Spoiled Onions: Exposing Malicious Tor Exit Relays

In this research project, we are monitoring all exit relays for several months in order to expose, document, and thwart malicious or misconfigured relays. In particular, we monitor exit relays with a fast and modular scanner we developed specifically for that purpose. Since September 2013, we discovered several malicious or misconfigured exit relays which are listed below.
(оригинал).

Summary: добрые люди с помощью самописного сканнера поисследовали TOR на предмет зловредных выходных узлов. По ссылке список из пары дюжин найденных зловредных узлов. Так вот, 80% из них -- в России.

Т.е. я бы сказал, что в России (и мало где ещё) явно действует, на государственном, предположительно, уровне специальный проект по саботажу / слежению за пользователями TOR-а. Причём SSL MITM на exit node-ах -- это только видимая (и, возможно, малая) её часть, очевидно. И весь этот проект, в свою очередь, является малой частью общих усилий российского государства по контролю за сетью.

(А вы GnuPG себе не ставите, OTR-ом не пользуетесь и пароли в скайпах шлёте).

[identity profile] vovney.livejournal.com 2014-01-21 03:28 pm (UTC)(link)
нестыковка какая-то
буквально сегодня видел у кого-то - что основной спонсор ТОРа по финансам - США

а узлы - в России

парадокс?))

[identity profile] kika.livejournal.com 2014-01-21 04:15 pm (UTC)(link)
не вообще узлы в России, а шпионящие узлы - в России.

[identity profile] paracloud.livejournal.com 2014-01-21 03:36 pm (UTC)(link)
we discovered several malicious or misconfigured exit relays

Судя по выделенному мной, просто в России школоты, интересующиейся Тор-ом, больше всего.
А так как его пропиарили роскомнадзором и флибустой, будет больше.

[identity profile] jsn.livejournal.com 2014-01-21 03:39 pm (UTC)(link)
Рекомендуется следовать ссылкам до написания ответа. SSL MITM никак не может являться следствием мисконфигурации.

[identity profile] dmarck.livejournal.com 2014-01-21 04:04 pm (UTC)(link)
... если только это не установка с изначально misconfigured cacert bundle, не?

[identity profile] jsn.livejournal.com 2014-01-21 04:08 pm (UTC)(link)
Не, это HTTPS MITM.

[identity profile] dmarck.livejournal.com 2014-01-21 04:12 pm (UTC)(link)
В смысле, мы на коннекте с пользователем генерим ему SSL/TLS сертификат "для себя от имени конечного" и дальше проксим отдельным SSL connect'ом? Не вижу противоречий с моей (okay, vague enough) формулировкой

Upd: Или мы специально содействуем внешнему HTTPS MiTM?
Edited 2014-01-21 16:13 (UTC)

[identity profile] jsn.livejournal.com 2014-01-21 04:43 pm (UTC)(link)
На коннекте чего с пользователем, прости? Любой факап с сертификатами в рамках TOR-протокола не пересекается с HTTP/HTTPS и, следовательно, не является HTTPS MITM. Любой тамперинг с пробрасываемым соединением (например, HTTPS MITM) не может является следствием мисконфигурации и отсутствием каких-либо сертификатов на тор-ноде.

[identity profile] dmarck.livejournal.com 2014-01-21 04:50 pm (UTC)(link)
Во. Но я не увидел прямых свидетельств MiTM в этом документе (что не мешает мне вне всяких торов непрерывно плеваться от воплей cert patrol'а, но тем не менее активно им пользоваться ;)

или я опять плохо смотрю?

[identity profile] jsn.livejournal.com 2014-01-21 04:55 pm (UTC)(link)
Я не уверен, что понимаю, что ты хочешь увидеть. TOR is a TCP proxy. Поверх этого TCP proxied connection to some server клиент запрашивает с сервера сертификат, после чего сравнивает фингерпринт с известным ему. Расхождение фингерпринта является точным свидетельством MITM, и такое расхождение было зафиксировано.

1. Каким образом мисконфигурация dumb TCP proxy может привести к модификации содержимого соединения, которое было спроксировано, вышеописанным образом?
2. Какие свидетельства MITM ты ожидал бы увидеть?

[identity profile] dmarck.livejournal.com 2014-01-21 05:07 pm (UTC)(link)
Argh. вторая половина раздела 4.2 ускользула от меня, master, shame on me.

Возражения снимаются, примерно все.

Но, в целом, всё это лишь укрепляет меня в имеющемся ощущении, что пользоваться надо только собственными инструментами.

Впрочем, ты, кажется, тоже о том же.

[identity profile] dmarck.livejournal.com 2014-01-21 04:39 pm (UTC)(link)
Upd2:

я к тому, что я эти 12 страниц поситал, и прямых свидетельств оного MiTM не узрел, кроме самоподписанного сертификата для main.authority.com -- где я плохо смотрел?

[identity profile] mff.livejournal.com 2014-01-21 06:44 pm (UTC)(link)
Хороший заголовок!

[identity profile] 109.livejournal.com 2014-01-21 07:02 pm (UTC)(link)
что-то я торможу, поясни идиоту. если mitm подсовывает fake certificate, то браузер скажет, что сертификат не в порядке. а откуда у mitm валидный сертификат сайта, на который юзер шёл?

[identity profile] jsn.livejournal.com 2014-01-21 07:15 pm (UTC)(link)
From the linked PDF:

The actual MitM attack is conducted by injecting self-signed certificates in the hope that users are not scared off by the certificate warning page.


для заметной доли чайников сработает.

[identity profile] volodymir-k.livejournal.com 2014-01-21 07:23 pm (UTC)(link)
техника такая:
у юзера в браузерах стоит 200 корневых сертов, из них 100 у непонятных по названию контор, 50 от правительств стрёмных стран типа турции и вьетнама
некоторые приватные ключи втайне попали в руки гебни, за деньги скорее всего
чел идёт на mail.google.com, гебня генерит подписанный турецким корневым ключом серт на mail.google.com
браузер смотрит -- а, турецкий, всё норм


реально следовало бы юзерам иметь 3-5 корневых серта, и чтобы они могли подписывать только свои поддомены
но увы, так уже не сделано

[identity profile] jsn.livejournal.com 2014-01-21 07:33 pm (UTC)(link)
К этому описанию следует добавить, что оно ничего общего не имеет с атакой, описываемой по ссылке -- там нормальный self-signed без изысков.
stas: (Don't panic!)

[personal profile] stas 2014-01-21 10:45 pm (UTC)(link)
Ну дык, дилетанты. У NSA всё подписано самыми надёжными провайдерами.

[identity profile] jsn.livejournal.com 2014-01-21 10:59 pm (UTC)(link)
Это не имеет значения, в данном случае. Я там выше уже сказал: это сравнение сертификатов, а не верификация цепочки подписей до верхней авторити. Способность подписывать тут никак ничему не поможет.

Кроме того, было бы очень тупо использовать способность подделывать сертификаты для dragnet surveillance. Такие вещи берегут для сильно таргетированных операций.

[identity profile] technoshamen.livejournal.com 2014-01-22 01:48 am (UTC)(link)
мдя (