Conférence DEFCON 22. Andrew "Zoz" Brooks. Ne le gùchez pas! Partie 1Utilisez
Opsec 24 heures par jour, 7 jours par semaine. Vous voyez une capture d'écran du chat sur Reddit avec Sabu, aprÚs qu'il est devenu un mouchard, dans lequel il conseille à l'interlocuteur d'utiliser Opsec 24/7. Donc, si les "amis" veulent vous noyer, ils peuvent le faire. Jamais auparavant un seul informateur fédéral n'a prononcé des paroles plus véridiques.

Un autre cas dont nous avons tous entendu parler. Ătudiant de Harvard qui a signalĂ© un risque d'explosion lors des examens. Il a utilisĂ©
Tor pour se connecter au service de
messagerie Guerilla , qui vous permet d'envoyer des messages électroniques uniques.
Les autorités l'ont attrapé en raison de
Tor ajoutant l'adresse
IP source de l'expĂ©diteur Ă l'en-tĂȘte de l'e-mail.
Opsec Ă©choue donc dans ce cas. Fondamentalement, un tel non-sens est associĂ© Ă des outils de confidentialitĂ© avec lesquels vous n'ĂȘtes pas «amis». Par consĂ©quent, la confidentialitĂ© devrait ĂȘtre la vĂŽtre pour le petit dĂ©jeuner, le dĂ©jeuner et le dĂźner. Elle est comme du bacon qui rend tout meilleur!
Je vais vous dire comment cet étudiant a foiré. Tout d'abord, l'intranet de Harvard vous oblige à enregistrer votre
adresse MAC . Une autre raison pour laquelle le
MIT est meilleur que Harvard est parce que nous ne l'exigeons pas. Ainsi, l'inscription des utilisateurs sur le réseau est liée à son
adresse MAC , en plus, ils enregistrent le trafic sortant. Il s'agit d'un microcosme d'observation courant. Tout cela ensemble a créé des vecteurs de menace qui ont permis Ă ce type de l'obtenir. Par exemple, les enquĂȘteurs pouvaient voir qui avait visitĂ© le site et tĂ©lĂ©chargĂ© le programme d'installation de
Tor juste avant la menace d'explosion, ou regardĂ© tous ceux qui Ă©taient liĂ©s Ă un nĆud d'enregistrement
Tor à ce moment-là , ou qui avaient accédé aux serveurs d'annuaire
Tor .
Quand j'y pense, je comprends que dans notre pays il existe déjà un modÚle d'observation universelle, que tout le monde connaßt - ce sont les agences de crédit. Et nous faisons une sorte d'
Opsec avec les agences de crĂ©dit. Nous obtenons du crĂ©dit principalement en raison de notre rĂ©putation. Par consĂ©quent, utilisez la confidentialitĂ© avant de contracter un prĂȘt. Nous n'annulons pas les cartes de crĂ©dit, mĂȘme lorsque nous n'en avons plus besoin, car elles crĂ©ent elles-mĂȘmes notre rĂ©putation. Alors n'arrĂȘtez pas d'utiliser les outils de confidentialitĂ©, mĂȘme lorsque vous avez fini de faire quelque chose de mal. Tout comme l'utilisation d'une agence de crĂ©dit, l'utilisation de
Tor peut vous mettre sur la liste. Mais vous avez une bonne raison d'ĂȘtre sur cette liste.
Donc, il y a plusieurs façons pour ce gars de ne pas tout gùcher. Pour commencer, il devait au moins analyser la situation et se préparer à l'interview inévitable avec la police en tant qu'utilisateur de
Tor . Il pourrait utiliser des commutateurs de pontage pour se connecter Ă
Tor . Bien que plus tard, il soit devenu connu que la NSA les suivait également. Il pouvait se préparer au fait qu'ils pouvaient suivre le point d'entrée du trafic, sortir du campus et utiliser le réseau de cafés
Starbucks ou un téléphone portable jetable, et ils n'auraient probablement pas été capturés.
Les gens reçoivent constamment des menaces d'attaques terroristes et d'attentats à la bombe, et en fait il n'y a aucun moyen de suivre ces messages. Il vous suffit de rendre votre découverte difficile. Et, bien sûr, il pouvait utiliser un service de messagerie qui n'identifiait pas l'
IP et ouvrir son nĆud de sortie
Tor .
Que savons-nous de la vulnérabilité des utilisateurs ordinaires de
Tor ? On sait que ce rĂ©seau a causĂ© beaucoup de problĂšmes au centre de communication du gouvernement britannique du GSHQ, ils ont mĂȘme organisĂ© deux confĂ©rences
Tor , la derniÚre en 2012. Ce n'est donc probablement pas une simple porte dérobée. C'est une bonne nouvelle qu'ils auraient dû tenir une telle conférence. Nous savons que l'utilisation de
Tor est une évidence, car elle rend les utilisateurs différents des utilisateurs de réseaux ouverts. Considérez donc que vous avez déjà pris des empreintes digitales.

Nous savons que les attaques contre
Tor en 2012 ont été assez compliquées pour les agences de renseignement, elles ont donc essayé d'implémenter un exploit dans la version de
Firefox utilisée dans le progiciel
Tor . Je pense que c'est aussi un bon signe. Ce sont des diapositives de la célÚbre présentation de Tor stinks (Tor stinks ...), je suis sûr que vous l'avez déjà vu, donc je vais les montrer rapidement.

Ainsi, il est reconnu que le gouvernement fédéral n'a jamais réussi à révéler tous les utilisateurs de
TOR . Ă l'aide d'une analyse manuelle, ils peuvent identifier un trĂšs petit nombre d'utilisateurs.En outre, les tentatives de rĂ©vĂ©ler les utilisateurs Ă l'aide de requĂȘtes
Tor n'ont jamais abouti.
Par conséquent, vous devez utiliser
Comsec dans vos sessions
Tor . Bien sûr, ils mÚnent des attaques de corrélation de trafic, bien qu'à petite échelle. Ils essaient de découvrir les utilisateurs de
Tor Ă un moment oĂč ils ne les utilisent pas. Pour ce faire, ils essaient d'extraire les cookies qui sont prĂ©servĂ©s de l'utilisation de ce navigateur.
Tor est bon car il ne stocke pas de tels cookies. Ils recommandent également d'utiliser la méthode d'exploitation
QUANTUM , qui aide Ă extraire les cookies de
Tor en raison de la présence d'éléments de
Firefox .
Ce qui précÚde devrait vous donner une idée de la sécurité de
Tor comme seule solution pour utiliser Internet de maniÚre anonyme. N'utilisez jamais de solutions uniques; ayez un repli. La bonne chose à propos de l'utilisation réguliÚre de
Tor est qu'elle rend votre découverte difficile, mais pas absolument impossible.
Voici le troisiĂšme document secret qui est sorti en mĂȘme temps. Ici,
Tor mÚne à une faible divulgation et à un anonymat élevé des utilisateurs.

Il est indiqué ici qu'il est répandu dans le monde entier, est une ressource ouverte, se développe activement, réduit le risque de menaces, est trÚs sûr. Il est écrit ici que "Thor est le roi dans le domaine de l'anonymat et du secret et dans un avenir proche, aucun autre concurrent pour son trÎne n'est attendu."
La police secrÚte a reçu des commentaires positifs des plates-formes logicielles utilisées du cÎté client, telles que le logiciel
Tails entiÚrement autonome téléchargé à partir du CD.

De quoi parle-t-on? Le fait que
Thor vous place dans le champ de vision des autorités, mais
Thor et
Tails compliquent leur vie. Je pense que le simple fait d'utiliser
Thor vous place sur une liste assez longue de personnes, et si votre "dĂ©sobĂ©issance" vous aidera Ă ĂȘtre dĂ©placĂ© vers une liste plus petite de personnes mĂ©ritant plus d'attention, alors il vaut probablement mieux ĂȘtre sur une grande liste. Parce que plus il y a de gens sur cette grande liste, mieux c'est.
Mais ne mettez jamais votre vie ou votre libertĂ© en dĂ©pendance d'un Ă©lĂ©ment, d'un facteur de sĂ©curitĂ© personnelle. Cela s'applique Ă
Tor et à de nombreux autres outils dans vos réseaux de communication Internet. J'aime la devise affichée sur le site Web de
CryptoCat - ne faites jamais confiance Ă votre vie ou Ă votre libertĂ© dans les logiciels. Nous faisons confiance Ă nos vies avec des logiciels chaque jour, chaque fois que nous montons Ă bord d'une voiture ou d'un avion. Mais lorsque vous conduisez dans une voiture, vous comptez Ă©galement sur les ceintures de sĂ©curitĂ©. Câest comme un vieux dicton musulman: "EspĂ©rez en Allah, mais attachez le chameau."
Voici d'autres bonnes nouvelles. Une grande liste et une petite liste sont des rÚgles de filtrage récemment divulguées. Je sais que c'est complÚtement illisible, mais cela montre que les agences de sécurité sont obsédées par l'idée de rendre cette longue liste aussi longue que possible.

Quiconque se connecte au service d'annuaire
Tor ou au site Web
Tor figure sur cette longue liste. Du point de vue de l'Etat, c'est l'accueil de la police secrÚte. C'est super. Cela revient à trouver une aiguille dans une pile dans laquelle nous jetterons encore plus de foin. Par conséquent, les gars, essayez d'agrandir cette grande liste pour leur ajouter du travail. Ils sont plus destinés à tous ceux qui utilisent
Tor , et non aux vrais criminels, c'est stupide, mais ce n'est rien de plus que la surveillance totale dont nous parlons. Cela prouve simplement que nous avons besoin de plus de personnes utilisant ces services.
Le cĂŽtĂ© droit de la diapositive est pire. J'ai dĂ©jĂ mentionnĂ© qu'ils collectent les adresses e-mail des personnes qui sont utilisĂ©es pour recevoir des «commutateurs de pont», c'est-Ă -dire des nĆuds du rĂ©seau
Tor . Vous devez savoir qu'ils sont engagĂ©s dans des choses aussi viles. Ainsi, un Ă©tudiant de Harvard n'aurait peut-ĂȘtre pas Ă©tĂ© attrapĂ© Ă l'aide d'un interrupteur de pont. Peut-ĂȘtre oui, peut-ĂȘtre pas. Nous ne savons pas avec certitude, car nous ne savons pas combien d'informations les agences et les fournisseurs fĂ©dĂ©raux partagent entre eux, alors soyez prudent.
Enfin, le bas de la diapositive montre que
Tor et
Tails sont propagés par des extrémistes dans des forums extrémistes. Alors félicitations, il s'avÚre que nous sommes tous des extrémistes!
Nous connaissons tous l'histoire de la plateforme de trading anonyme
Silk Road et de son administrateur, Pirate Roberts.
Silk Road a travaillé comme service secret
de Tor pendant 2 ans jusqu'Ă ce que Roberts soit arrĂȘtĂ©.

Nous savons que les autoritĂ©s ont achetĂ© des centaines de mĂ©dicaments par la route de la soie, ce qui lui a permis de travailler plus longtemps pour s'assurer d'arrĂȘter quelqu'un. Cela ressemble au crime organisĂ© standard. Ils ont arrĂȘtĂ© le
pirate Roberts et saisi simultanément toutes les informations du serveur de Silk Road.
Alors qu'est-ce qui l'a fait foirer? Nous savons que
Dread Pirate Roberts a échoué à plusieurs reprises en raison de la négligence d'
Opsec - il s'agit Ă la fois d'une pile de messagerie enregistrĂ©e et de messages de forum du mĂȘme compte, qui comprenait sa vĂ©ritable adresse e-mail. Ce sont des ordres de fausses piĂšces d'identitĂ© avec ses photos, il a donc eu suffisamment d'occasions de foirer.

Mais nous ne savons pas comment il a été possible de révéler l'anonymat du serveur. C'est 180 000 bitcoins. Comment cela a-t-il pu arriver? Nous ne connaissons pas la réponse. Mais il y a plusieurs options.
Le pirate Roberts a Ă©tĂ© identifiĂ© et traquĂ© de la mĂȘme maniĂšre que
Sabu a été retrouvé. Par exemple, il ne pouvait se connecter qu'une seule fois sans
Tor , par exemple, pour réparer quelque chose sur le serveur.
On ne peut nier cette possibilitĂ©. Il pourrait ĂȘtre suivi par les relations financiĂšres avec le fournisseur grĂące Ă des outils de suivi des paiements sur tous les serveurs d'hĂ©bergement, comme cela s'est produit avec d'autres fournisseurs d'hĂ©bergement indĂ©pendants. Ils pourraient introduire un exploit dans le serveur Silk Road, le capturer et violer le mode d'anonymat.
Ils pourraient également mener une attaque secrÚte à grande échelle contre des services anonymes. Nous ne connaissons pas les réponses, alors parlons de la seule façon qui implique une attaque directe sur
Tor . Ce que vous devez savoir sur les services cachés, c'est qu'ils sont assez vulnérables du point de vue des attaques par corrélation, car un attaquant peut leur proposer de générer du trafic. Il y a deux boucles
Tor connectĂ©es autour d'un point. Quiconque se connecte Ă
Tor depuis longtemps devient vulnĂ©rable Ă ce genre de choses. Surtout pour les segments commutables, car le rĂ©seau n'est pas si grand, donc tĂŽt ou tard vous pouvez tomber sur un nĆud malveillant.
Ce n'est pas un gros problÚme pour l'utilisateur moyen, mais si vous soutenez un projet à long terme comme une société pharmaceutique mondiale, cela est dangereux. Je n'ai pas eu le temps de me plonger dans les détails, mais je veux vous montrer un fragment d'une étude menée en 2013 par Biryukov, Pustogravov et Weinman de l'Université du Luxembourg, elle s'appelle Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization («Trailing hidden services: découverte, recherche, désanonymisation »). Ils ont créé un tableau des services cachés populaires
Tor, Silk Road et
DuckDuckGo , montrant l'évolution du nombre de demandes tout au long de la journée.

Ce qui suit montre le mappage des adresses d'oignon et leur utilisation. Deux jours et moins d'une centaine de dollars, et ils voient deux exemples. Il est Ă©galement confirmĂ© qu'un certain nĆud
Tor a agi comme un nĆud limite d'un service cachĂ© pour dĂ©sanonymiser ce service cachĂ©, avec une probabilitĂ© de 90% pendant 8 mois pour 11 000 $. Ces Ă©tudes relĂšvent bien des capacitĂ©s financiĂšres des entitĂ©s Ă©tatiques. Cela a Ă©tĂ© rendu possible grĂące Ă l'erreur
Tor , qui a déjà été corrigée. Cette semaine, le "Black Hawk" a parlé d'une autre erreur similaire, qui est également corrigée. Ils pourraient repérer le trafic de
Tor pour des services cachés. C'était trÚs irresponsable, car il y a maintenant des craintes que le gouvernement fédéral puisse suivre tout le trafic passant par
Tor . Ainsi, si les mécanismes de chiffrement du trafic
Tor sont fissurĂ©s, les gens ne peuvent pas ĂȘtre sĂ»rs de leur anonymat.
La bonne nouvelle est que ces choses laissent des traces. Il y a eu une forte augmentation du nombre de nĆuds de protection Ă un moment oĂč Biryukov et la sociĂ©tĂ© ont fait leurs intrusions dans le rĂ©seau. Afin que nous puissions trouver ces erreurs et les corriger, mais gardez Ă l'esprit qu'il existe des attaques potentielles contre
Tor , mais pas contre tous et pas toujours.
Je ne dirai pas grand-chose sur ce qui est montré sur la diapositive suivante - ce sont également des informations secrÚtes qui se rapportent à l'analyse technique des services cachés.

Le but de l'analyse est de collecter et de compiler une liste d'adresses d'oignon, d'identifier des services cachés similaires basés sur des technologies d'anonymat similaires et de séparer les services cachés des clients
Tor normaux. Ce qui suit est une étude des capacités du service cloud
Amazon AWS pour l'hébergement des serveurs
Tor et de la boĂźte Ă outils britannique
GCHQ pour dĂ©tecter les nĆuds
Tor dans les capacités de cloud computing d'
Amazon , comme mentionné lors de la conférence
Remation II .
Rappelez-vous également les capacités d'un outil tel que
JTRIG Tools , je pense que sa page aurait dĂ» ĂȘtre dĂ©corĂ©e avec des drapeaux DefCon.

Les rumeurs des
fantĂŽmes utilisent
Tor assez largement, tout comme le renseignement britannique. Je pense que les développeurs de
Tor , dont beaucoup que je connais personnellement, sont sujets au pĂ©chĂ© de confiance excessive. Ils croient que leurs activitĂ©s ne seront pas divulguĂ©es, bien qu'ils ne se mettent pas en patte arriĂšre devant l'Ătat, n'en reçoivent pas de documents et ne laissent pas de failles pour «entendre les gens» dans leur logiciel.
Je pense que l'objectif principal des services spéciaux n'était pas la divulgation de l'ensemble du réseau anonyme, mais uniquement la découverte de services cachés tels que la Route de la soie. Il est théoriquement possible que le serveur soit entiÚrement identifié et ouvert, car il existe un schéma bidirectionnel de
Tor , grĂące auquel
Pirate Roberts a Ă©tĂ© capturĂ©. Peut-ĂȘtre que s'il
s'était correctement
entraßné à utiliser
COMSEC , il n'aurait pas Ă©tĂ© rattrapĂ©. La morale de cette histoire est donc la suivante: ne faites pas de ventes massives de mĂ©dicaments en ligne Ă moins d'avoir un plan pour protĂ©ger efficacement l'anonymat. Pour une grande organisation, le maintien de l'anonymat sur une longue pĂ©riode est une tĂąche trĂšs difficile. Vous devez tout faire parfaitement, et pour cela vous n'avez pas besoin d'avoir l'esprit d'un cybercriminel international pour que les opposants ne puissent pas prendre de mesures prĂ©ventives. DĂ©couvrez donc Ă l'avance quelles peuvent ĂȘtre les consĂ©quences de votre activitĂ©, faites une
analyse Tradecraft .
Passons maintenant aux téléphones. Ne pas bousiller avec des téléphones portables! De quoi parle ce petit Benedict Arnold (un général américain de la guerre d'indépendance américaine, qui s'est rangé du cÎté des Britanniques), caché dans votre poche?

Le téléphone peut vous trahir des maniÚres suivantes:
- des métadonnées sur tous vos appels;
- des informations sur votre position que les opérateurs de téléphonie mobile transmettent aux agences fédérales, ainsi que des balises géographiques dans vos photos;
- liste de contacts;
- une liste des rĂ©seaux Wi-Fi auxquels vous vous ĂȘtes connectĂ© et qui sont Ă©coutĂ©s dans cette zone;
- Identifiants uniques comme IMEI , UEID et ainsi de suite;
- les restes de cookies des navigateurs;
- requĂȘtes de recherche pure;
- mauvais cryptage. Les appareils plus anciens ont une cryptographie faible, en particulier basée sur le systÚme d'exploitation des versions mixtes d'Android;
- accÚs répété. Les navigateurs Web sur ces minuscules petits appareils ont peu de RAM et de cache, ils rechargent donc constamment les onglets aussi vite qu'ils le peuvent. Par conséquent, tout ce que vous avez fait récemment lorsque vous étiez sur un autre réseau est redémarré;
- connexion automatique, qui est le meilleur intercepteur WiFi de Pineapple . Salut ATT Wi-Fi , bonjour, Xfiniti sans fil, je me souviens de toi!
- Toutes les applications mobiles, car elles souffrent de la fuite de toute merde;
- l'image mĂȘme de votre vie reflĂ©tĂ©e dans votre tĂ©lĂ©phone portable.
L'agence de sĂ©curitĂ© surveille constamment des choses de ce type, en particulier elle surveille la prĂ©sence simultanĂ©e et les circuits marche-arrĂȘt des tĂ©lĂ©phones. Je suis connu pour ne pas avoir de tĂ©lĂ©phone portable, car je n'aime pas m'associer publiquement Ă des organisations criminelles, j'entends bien sĂ»r les compagnies de tĂ©lĂ©phone. Mais il y a une pĂ©riode de l'annĂ©e oĂč j'utilise mon petit tĂ©lĂ©phone
Nokia de sept ans, qui a fiÚre allure dans ce référentiel de métadonnées. Parce que chaque fois que ce téléphone est utilisé, il est constamment entouré de milliers de hackers célÚbres.
Mais pour la police secrÚte, les smartphones sont le meilleur cadeau qu'ils aient jamais pu recevoir. C'est comme Noël, Hanoukka et Blowjob Day, fusionnés en un seul gros orgasme d'espionnage. Leur scénario le plus parfait est trÚs simple - ils contrÎlent un simple échange de photos qui se produit des millions de fois par jour, ils en obtiennent toutes les données nécessaires.
Passons maintenant Ă la CIA. FĂ©vrier 2003, enlĂšvement par les services secrets amĂ©ricains du prĂȘtre Ă©gyptien Abu Omar Ă Milan. . 25 , , . , . , .

, , , . , . , .
, , , , , . , « », , . . , . ,
EFF NSA . , , ,
SIM- , . , , .
, :

, , , - , . , . . . . , , . , , .
-, , ,
Gmail . ,
Red Team , , , . â . , .
, . «». , IP- . , !
http https . â , . ,
SSL , . ? . ,
PGP , , .
, . â . - : « ,
Gmail ,
Google , ». , ,
Google . .
. : , .

, , , . , .

, , , . .
, , , . , , .
. , 2011 . , . , .

, . . « », , . , , . , «-» - . â , .
- , , : « , ». -, , .
Google , . , . , . , : «, âŠÂ».
, , . .
, «» ⊠- â . . , , . , . , . .

,
Darkmail - , . , - .
Skype , . , . 2013 . , , Skype . , , Skype. ,
PRISM, SIGINT, JTRIG, Pre-MS EOL Skype , . , «». , , . .
, . 80, 6667. SSL - IFC , , . ,
IFC IFC Quantumbot . «» 140 000 . , «»
Spooks IFC .
IFC . -, .

,
Google , ? ,
OTR . « ».
OTR . , - . .
, ?
,
OTR , , , , .
Cryptocat , , «», . .
Bitmessage . 100%, , . - , .
Retroshare , , .
peer-to-peer . .
, . , , .
, , . -, , « »
Glasshole , .

, , -
Glasshole, mais de ne pas stocker votre correspondance électronique personnelle sur les smartphones.Nous avons besoin de plus de stéganographie, nous avons besoin d'une approche originale du cryptage, comme mon ami, qui a mélangé la pornographie avec l'image de chatons pour qu'elle commence à ressembler à des documents secrets cryptés. Je feuillette rapidement les diapositives restantes et je vous dis une derniÚre chose:- N'utilisez pas les rÚgles habituelles pour créer vos identifiants;
- apprendre à séparer la vie quotidienne de "spéciale";
- N'utilisez pas d'alias compromis;
- la confiance est votre deuxiĂšme ennemi, ne suivez pas l'exemple de Jeremy Hammond et Sabu;
- avoir un plan d'urgence;
- ne niez pas l'évidence;
- explorer les capacités de l'ennemi;
- Demandez conseil à l'avance et soutenez la personne qui vous l'a donné.
Je vous souhaite bonne chance et force pour ne jamais obéir à la volonté de quelqu'un d'autre!Merci de rester avec nous. Aimez-vous nos articles? Vous voulez voir des matériaux plus intéressants? Soutenez-nous en passant une commande ou en le recommandant à vos amis, une
rĂ©duction de 30% pour les utilisateurs Habr sur un analogue unique de serveurs d'entrĂ©e de gamme que nous avons inventĂ©s pour vous: Toute la vĂ©ritĂ© sur VPS (KVM) E5-2650 v4 (6 cĆurs) 10 Go DDR4 240 Go SSD 1 Gbps Ă partir de 20 $ ou comment diviser le serveur? (les options sont disponibles avec RAID1 et RAID10, jusqu'Ă 24 cĆurs et jusqu'Ă 40 Go de DDR4).
VPS (KVM) E5-2650 v4 (6 cĆurs) 10 Go DDR4 240 Go SSD 1 Gbit / s jusqu'en janvier gratuitement en payant pour une pĂ©riode de six mois, vous pouvez commander
ici .
Dell R730xd 2 fois moins cher? Nous avons seulement
2 x Intel Dodeca-Core Xeon E5-2650v4 128 Go DDR4 6x480 Go SSD 1 Gbps 100 TV Ă partir de 249 $ aux Pays-Bas et aux Ătats-Unis! Pour en savoir plus sur la
création d'un bùtiment d'infrastructure. classe utilisant des serveurs Dell R730xd E5-2650 v4 coûtant 9 000 euros pour un sou?