DEFCON会议22. Andrew“ Zoz” Brooks。 不要拧紧它! 第二部分

DEFCON会议22. Andrew“ Zoz” Brooks。 不要拧紧它! 第一部分

每周7天,每天24小时使用Opsec 。 您可以在Reddit上与Sabu聊天后看到与他聊天时的屏幕截图,在其中他建议对话者使用Opsec 24/7。 因此,如果“朋友”想淹死您,他们可以做到。 从来没有一个联邦告密者会说出更多真实的话。



我们都听说过另一种情况。 在考试期间报告有爆炸危险的哈佛学生。 他使用Tor来连接到Guerilla邮件服务,该服务使您可以发送一次性电子邮件。

由于Tor将发件人的源IP添加到电子邮件标头中,因此联邦调查局抓住了他。 因此Opsec在这种情况下会失败 。 基本上,这些废话与您不是“朋友”的隐私工具相关联。 因此,早餐,午餐和晚餐应保密。 她就像培根,使一切变得更好!

我告诉你这个学生是怎么搞砸的。 首先,哈佛内联网要求您注册MAC地址麻省理工学院比哈佛大学更好的另一个原因是,我们不需要它。 因此,网络上的用户注册与他的MAC地址相关联 ,此外,他们还记录传出流量。 这是观察的常见缩影。 所有这一切共同创建了威胁向量,使这个人能够获得它。 例如,调查人员可以查看谁在爆炸威胁之前访问了该站点并下载了Tor安装程序,或者查看了当时与已知的Tor记录节点绑定的每个人,或访问了Tor目录服务器的人。

当我考虑到这一点时,我了解到,在我国,已经有一种普遍观察的模型,每个人都熟悉,这就是信贷机构。 而且我们与信贷机构进行某种形式的Opsec合作。 我们之所以获得信誉,主要是因为我们的声誉。 因此,在贷款之前要保密。 即使我们不再需要信用卡,我们也不会取消它,因为它们本身会建立我们的声誉。 因此,即使您做的不好,也不要停止使用隐私工具。 就像使用信贷机构一样,使用Tor可以使您进入名单。 但是您有充分的理由进入此列表。

因此,这个人有很多方法不能破坏一切。 首先,至少他必须分析情况,并为不可避免的作为Tor用户的警察采访做准备。 他可以使用桥式桥接开关连接到Tor 。 尽管后来知道NSA也在追踪它们。 他可以为这样一个事实做好准备:他们可以跟踪交通的进入点,离开校园并使用星巴克咖啡馆网络或一次性移动电话,然后他们可能不会被抓住。

人们不断收到恐怖袭击和炸弹袭击的威胁,实际上没有办法跟踪此类消息。 您只需要使发现变得困难。 而且,当然,他可以使用无法识别IP的邮件服务并打开其Tor输出节点。

我们对Tor普通用户的脆弱性了解多少? 众所周知,该网络给GSHQ英国政府通讯中心造成了很多麻烦,他们甚至举行了两次Tor会议,最近一次是2012年。 因此,这可能不是一个简单的后门。 好消息是他们应该举行这样的会议。 我们知道使用Tor是显而易见的事实,因为它使用户与开放网络的用户不同。 因此,请考虑您已经采集了指纹。



我们知道,对于情报机构而言,2012年对Tor的攻击相当复杂,因此他们试图在Tor软件包中使用的Firefox版本中实施漏洞利用。 我认为这也是一个好兆头。 这些是著名的Tor臭味演示文稿(Tor臭味...)的幻灯片,我确定您已经看过了,因此我将快速展示它们。



因此,人们认识到,联邦调查局从未成功地向所有TOR用户公开。 借助手动分析,他们可以识别很少的用户,此外,尝试使用Tor请求显示用户从未成功。

因此,您应该在Tor会话中使用Comsec 。 当然,它们会进行流量关联攻击,尽管规模很小。 他们尝试在不使用Tor时发现他们。 为此,他们尝试提取使用此浏览器保留的cookie。 Tor很不错,因为它不存储此类cookie。 他们还建议使用QUANTUM exploit方法,由于其中存在Firefox元素,该方法可帮助从Tor中提取cookie。

上面的内容应该让您考虑一下Tor作为匿名使用Internet的唯一解决方案的安全性。 切勿使用单一解决方案;请回退。 定期使用Tor的好处是,这会使您发现困难,但并非绝对不可能。

这是同时出现的第三份秘密文件。 在此, Tor导致用户的低公开性和高度匿名性。



这里表明它在世界范围内是广泛的,是一种开放资源,正在积极开发中,减少了威胁风险,非常安全。 此处写道:“托尔是确保匿名和保密领域的国王,在不久的将来,没有其他人争夺他的王位。”

秘密警察收到了客户端使用的软件平台的积极反馈,例如从CD下载的完全独立的Tails软件。



这是在说什么 雷神使您进入当局的视野,但雷神泰尔使他们的生活复杂化。 我认为,仅使用Thor就能使您处于相当广泛的人群中,如果您的“不服从”将帮助您转移到应引起更多关注的较小人群中,那么在较大的人群中可能会更好。 因为在这个大名单上的人越多越好。

但是,切勿将生活或自由依赖于一种要素,即人身安全的一种要素。 这适用于Internet通信网络中的Tor和许多其他工具。 我喜欢CryptoCat网站上张贴的座右铭-永远不要相信软件的生活或自由。 每天,每次上车或乘飞机时,我们都依靠软件来信任我们的生活。 但是当您开车时,您也需要依靠安全带。 这就像一个古老的穆斯林谚语:“希望真主,但要绑骆驼。”

这里还有一些好消息。 大列表和小列表是最近泄漏的过滤规则。 我知道这是完全不可读的,但是从根本上讲,这表明安全机构沉迷于使此长列表尽可能大的想法。



连接到Tor目录服务或Tor网站的任何人都在此长列表中。 从国家的角度来看,这是秘密警察的接待。 太好了 这类似于在堆栈中找到一根针,我们将在其中扔出更多的干草。 因此,伙计们,请尝试使这个大列表更大,以增加工作量。 它们更针对于使用Tor的每个人,而不是针对真正的罪犯,这很愚蠢,但这不过是我们正在谈论的全面监视。 它只是证明我们需要更多的人使用这些服务。

幻灯片的右侧更糟。 我已经提到过,他们收集用于接收“网桥交换机”的人(即Tor网络的节点)的电子邮件地址。 您应该知道他们从事这种卑鄙的事情。 因此,哈佛学生可能没有被使用桥式开关抓住。 也许是,也许不是。 我们不确定,因为我们不知道联邦机构和提供商之间共享多少信息,因此请小心。

最后,幻灯片的底部显示, TorTails在极端主义者论坛中被极端主义者宣传。 恭喜,事实证明我们都是极端主义者!

我们都知道匿名丝绸之路交易平台及其管理员海盗罗伯茨的故事。 丝绸之路一直担任Tor的秘密服务两年,直到罗伯茨被捕。



我们知道,美联储通过丝绸之路进行了数百次毒品购买,这使他工作了更长的时间,以确保他们可以逮捕某人。 它看起来像是标准的有组织犯罪。 他们逮捕了海盗罗伯茨,并同时夺取了丝绸之路服务器的所有信息。

那是什么让他搞砸了? 我们知道,由于对Opsec的疏忽, Dread Pirate Roberts屡次失败-这是一个已保存的消息堆栈,并且来自同一帐户的论坛帖子(包括他的真实电子邮件地址)。 这些是带有照片的伪造身份证的订单,因此他有足够的机会搞砸。



但是我们不知道如何显示服务器的匿名性。 这是18万个比特币。 怎么会这样 我们不知道答案。 但是有几种选择。 罗伯茨海盗的发现和追踪方式与沙布被追踪的方式相同。 例如,他只能在没有Tor的情况下登录一次,以修复服务器上的某些内容。

人们不能否认这种可能性。 与其他独立的托管服务提供商一样,由于可以跟踪所有托管服务器上的付款的工具,因此可以通过与提供商的财务关系来跟踪他。 他们可以将漏洞利用到Silk Road服务器中,捕获它并破坏匿名模式。

他们还可能对匿名服务进行大规模的秘密攻击。 我们不知道答案,所以让我们谈谈直接攻击Tor的唯一方法。 关于隐藏服务,您需要了解的是,从关联攻击的角度来看,它们很容易受到攻击,因为攻击者可以提供它们来生成流量。 围绕一个点有两个Tor回路连接。 长时间连接到Tor的任何人都容易受到这种情况的影响。 特别是对于可切换网段,因为网络不是很大,所以迟早您会偶然发现恶意节点。

对于普通用户而言,这不是一个大问题,但是如果您正在支持像跨国制药公司这样的长期项目,那么这将很危险。 我没有时间去研究细节,但我想向您展示由卢森堡大学的Biryukov,Pustogravov和Weinman于2013年进行的一项研究的一部分,该研究被称为拖网隐匿服务:检测,测量,去匿名处理(“隐藏跟踪服务:发现,研究,去匿名”)。 他们创建了一个流行的隐藏服务Tor,Silk RoadDuckDuckGo的图表,显示了一天中请求数量的变化。



下面显示了洋葱地址的映射及其用法。 两天不到一百美元,他们看到了两个例子。 还可以确认,某个Tor节点充当了隐藏服务的边界节点,用于对该匿名服务进行匿名处理,在8个月内有90%的可能性获得$ 11,000的费用。 这些研究完全在国家实体的财务能力范围内。 由于已修复了Tor错误,因此使这成为可能。 本周,“黑鹰”谈到了另一个类似的错误,该错误也已修复。 他们可以发现Tor流量以提供隐藏服务。 这是非常不负责任的,因为现在担心联储会跟踪通过Tor的所有交通。 因此,如果Tor交通加密机制被破解,人们将无法确定其匿名性。

好消息是这些东西留下了痕迹。 Biryukov和公司入侵网络时,保护节点的数量激增。 这样我们就可以找到这些错误并加以修复,但请记住,尽管并非针对所有人,而且并非总是针对Tor进行攻击,但仍存在潜在的攻击。

关于下一张幻灯片的内容,我将不多说-这也是与隐藏服务的技术分析有关的秘密信息。



分析的目的是收集并编译洋葱地址列表,基于类似的匿名技术识别类似的隐藏服务,并将隐藏的服务与正常的Tor客户端区分开。 下面是对Remation II会议上提到的用于托管Tor服务器的Amazon AWS云服务功能以及用于检测Amazon云计算功能中的Tor节点的英国GCHQ工具包的研究。

还要记住JTRIG Tools这样的工具的功能,我认为它的页面应该已经用DefCon标志修饰了。



幽灵般的“谣言”和英国情报部门一样都大量使用Tor 。 我认为Tor开发人员(我很多人都认识)遭受了过度信任的罪恶。 他们认为,尽管他们的活动不会在州前的后腿上进行,不会从中获得施舍,也不会在软件中“听证人”留下漏洞,但不会公开其活动。

我认为,特殊服务的主要目标不是公开整个匿名网络,而是发现诸如丝绸之路之类的隐藏服务。 从理论上讲,可以完全识别并打开服务器,因为存在双向Tor方案,因此捕获了海盗罗伯茨 。 也许,如果他正确地使用COMSEC进行练习,他就不会被抓住。 因此,这个故事的寓意是这样的:除非您有有效保护匿名的计划,否则请勿进行大规模的在线毒品销售。 对于大型组织而言,长期保持匿名是一项非常困难的任务。 您必须完美地完成所有工作,为此,您不必具有国际网络罪犯的思想,以使反对者无法采取预防措施。 因此,请提前了解您的活动可能造成的后果,并进行Tradecraft分析

现在,让我们继续手机。 不要用手机搞砸! 藏在你口袋里的这个小本尼迪克特·阿诺德(Benedict Arnold)在说什么(美国独立战争时期的一名美国将军,他移交给英方)?



手机可以通过以下方式出卖您:

  • 有关您所有通话的元数据;
  • 移动运营商传送给联邦机构的有关您的位置的信息,以及您照片中的地理标记;
  • 联系人列表;
  • 您已连接并在此区域中收听的Wi-Fi网络的列表;
  • 唯一标识符,例如IMEIUEID等;
  • 来自浏览器的cookie残留;
  • 纯搜索查询;
  • 加密错误。 较旧的设备加密功能较弱,尤其是基于Android混合版本的操作系统时;
  • 重复访问。 这些小型设备上的Web浏览器几乎没有RAM和高速缓存,因此它们不断地尽可能快地重新加载选项卡。 因此,当您在另一个网络上时,最近所做的所有操作都将重新启动。
  • 自动连接,这是Pineapple最好的WiFi拦截器。 嗨, ATT Wi-Fi ,您好, Xfiniti无线,我记得您!
  • 任何移动应用程序,因为它们遭受了所有垃圾的泄漏;
  • 您的生活的真实形象反映在您的手机中。

安全机构不断监视这种事情,尤其是它们监视电话的同时存在和开关电路。 我以不携带手机而闻名,因为我不喜欢公开参与犯罪组织,这当然是电话公司。 但是一年中有一段时间,我会使用我的七岁小巧的诺基亚手机,在此元数据存储库中看起来很棒。 因为每次使用此手机,它始终被成千上万的著名黑客包围。

但是对于秘密警察来说,智能手机是他们曾经能够收到的最好的礼物。 就像圣诞节,光明节和口交日,融入了一个大间谍高潮。 他们最完美的场景非常简单-他们控制每天发生数百万次照片的简单交换,并从中获取所有必要的数据。

现在让我们进入CIA。 2003年2月,美国特勤人员在米兰绑架了埃及牧师阿布·奥马尔(Abu Omar)。 . 25 , , . , . , .



, , , . , . , .

, , , , , . , « », , . . , . , EFF NSA . , , , SIM- , . , , .

, :

  • ;
  • ;
  • ;
  • ;
  • , ;
  • ;
  • ;
  • , , ,
    , ;
  • , , .



, , , - , . , . . . . , , . , , .

-, , , Gmail . , Red Team , , , . — . , .

, . «». , IP- . , ! http https . – , . , SSL , . ? . , PGP , , .

, . – . - : « , Gmail , Google , ». , , Google . .

. : , .



, , , . , .



, , , . .

, , , . , , .

. , 2011 . , . , .



, . . « », , . , , . , «-» - . — , .

- , , : « , ». -, , . Google , . , . , . , : «, …».

, , . .

, «» … - — . . , , . , . , . .



, Darkmail - , . , - .

Skype , . , . 2013 . , , Skype . , , Skype. , PRISM, SIGINT, JTRIG, Pre-MS EOL Skype , . , «». , , . .

, . 80, 6667. SSL - IFC , , . , IFC IFC Quantumbot . «» 140 000 . , «» Spooks IFC . IFC . -, .



, Google , ? , OTR . « ». OTR . , - . .

, ?

, OTR , , , , . Cryptocat , , «», . .

Bitmessage . 100%, , . - , .

Retroshare , , . peer-to-peer . .

, . , , .

, , . -, , « » Glasshole , .



, , - Glasshole,但不将您的个人电子信件存储在智能手机上。

我们需要更多的隐写术,我们需要一种原始的加密方法,就像我的朋友一样,他把色情与猫的图像混合在一起,使它开始看起来像加密的秘密文件。我快速浏览剩余的幻灯片,并告诉您最后一件事:

  • 不要使用通常的规则来创建您的ID。
  • 学会将日常生活与“特殊”分开;
  • 不要使用受损的别名;
  • 信任是您的第二个敌人;不要效法杰里米·哈蒙德和萨布;
  • 制定应变计划;
  • 不要否认显而易见的事情;
  • 探索敌人的能力;
  • 预先寻求建议并支持将建议提供给您的人。


祝您好运和力量,永不服从别人的意愿!


感谢您与我们在一起。 你喜欢我们的文章吗? 想看更多有趣的资料吗? 通过下订单或将其推荐给您的朋友来支持我们, 为我们为您发明的入门级服务器的独特模拟,为Habr用户提供30%的折扣: 关于VPS(KVM)E5-2650 v4(6核)的全部真相10GB DDR4 240GB SSD 1Gbps从$ 20还是如何划分服务器? (RAID1和RAID10提供选件,最多24个内核和最大40GB DDR4)。

VPS(KVM)E5-2650 v4(6核)10GB DDR4 240GB SSD 1Gbps至1月,直到 6个月的付款期免费 ,您可以在此处订购。

戴尔R730xd便宜2倍?在荷兰和美国,我们有2台Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100电视(249美元起) 阅读有关如何构建基础架构大厦的信息。 使用价格为9000欧元的Dell R730xd E5-2650 v4服务器的上等课程?

Source: https://habr.com/ru/post/zh-CN422793/


All Articles