Как обманывают доверчивых пользователей Tor
Похоже, популярное средство анонимизации Тор не только не обеспечивает приемлемый уровень безопасности, но еще и облегчает работу злоумышленникам, желающим завладеть чужими паролями и номерами кредиток.
[TOC Опасности Tor]
Фальшивые сайты Tor
Специалисты по компьютерной безопасности сообщают о появлении огромного количества фальшивых сайтов в псевдодомене .onion, которые копируют чужой дизайн и функциональность. Для пользователя обнаружить подмену практически невозможно.
Пример:
Реальный DuckDuckGo: http://3g2upl4pq6kufc4m.onion/
Фальшивый DuckDuckGo: http://3g2up5afx6n5miu4.onion/
Как проверить подлинность сайта
Поскольку, у доменов в зоне .onion (работает только в Tor) не бывает осмысленных названий и сам домен всегда состоит из случайных комбинации букв и цифр, пользователь фактически лишен возможности проверить подлинность сайта по названию домена. Злоумышленнику остается только точно скопировать оформления сайта. Когда пользователь заходит на подделку, введенные на подставном сайте данные похищаются. Кроме этого, пользователю могут предложить установить вредоносную программу под видом официального софта. Дальше пользователя ожидает деанонимизация, кража данных с компьютера и подключение машины к ботнету.
Почему использовать Tor опасно — из-за инжекции вредоносного кода на ноде
Следует напомнить, что это не единственная опасность, поджидающая наивных пользователей Тора. В прошлом году специалисты из Leviathan Security Group обнаружили, что владельцы некоторых нод сети Тор инжектируют вредоносный код в exe-файлы, которые скачивают пользователи. Выглядит это так: пользователь заходит на официальный сайт (например, mozilla.org), скачивает там файл (например, инсталлятор Firefox) и по пути к пользователю через сервера Tor в этот файл добавляется троян.
Комментарии
Чингачгук
4 июля, 2015 - 02:01
Будущее за i2p! А то что Tor не безопасен, стало ясно уже давно.
pomodor
4 июля, 2015 - 02:21
Да и I2P сговняется моментально, как только публика перебежит туда и криптографы по заказу спецслужб начнут поиск слабых мест. Я бы сказал, что будущее всё же за мозгами, осторожностью и аккуратностью.
Sunrise
4 июля, 2015 - 05:23
Ясно дело, что без осторожности, аккуратности и понимания принципов работы систем ничто не защитит. Но ведь слабые места в I2P могут искать и не по заказу спецслужб, находить и исправлять. Tor уже проверяли, проверят и I2P.
pomodor
7 июля, 2015 - 00:26
Тор не проверяли, а просто его моментально обошли, как только реально понадобилось взять пионеров, которые за ним прятались.
Могут. Только на АНБ работают лучшие криптографы, а I2P пилят васи пупкины. Силы неравные, шансы на победу нулевые.
Чингачгук
4 июля, 2015 - 11:32
Айтупи тоже можно ломануть, способ давно разработан, но что бы перехватывать трафик в этой сети нужны очень большие ресурсы — если какая-то часть узлов окажется под контролем спецслужб, они смогут перехватывать трафик по всей сети и деанонимизировать пользователей. Возможно даже подобное реализовано.
Чингачгук
5 июля, 2015 - 10:00
отрекитесь! отрекитесь от интернета! сидите сутками тут и так и будет вам безопасность и голова болеть не будет
Intercessio
5 июля, 2015 - 10:54
...а есть ещё всякие экопоселения, туда где люде переезжают из городов и
сами работают на земле. Типа "родовых поместий". Вы уже выбрали куда переедете?
pomodor
6 июля, 2015 - 20:45
О! Фанатик Тора! Хорошо хоть, что без топора выбежал. ;)
Комментировать