Полное руководство по: безопасности/анонимности/конфиденциальности в сети. (Вредоносные/мошеннические точки доступа Wi-Fi/Ваш анонимный трафикTor/VPN)

Статус
В этой теме нельзя размещать новые ответы.

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.680
Реакции
3.518

Вредоносные/мошеннические точки доступа Wi-Fi:​

Они используются по крайней мере с 2008 года с использованием атаки под названием «Jasager» и могут быть выполнены любым пользователем, использующим самодельные инструменты или коммерчески доступные устройства, такие как Wi-Fi Pineapple .

Вот видео, объясняющих больше по теме:
Эти устройства могут поместиться в небольшой сумке и могут подключиться к сети Wi-Fi в любом месте в пределах досягаемости. Например, бар/ресторан/кафе/лобби отеля. Эти устройства могут заставить клиентов Wi-Fi отключиться от их текущего Wi-Fi (используя де-аутентификацию, атаки разъединения ), одновременно имитируя обычные сети Wi-Fi в том же месте. Они будут продолжать выполнять эту атаку до тех пор, пока ваш компьютер или вы не решите попытаться подключиться к мошеннической точке доступа.

Затем эти устройства могут имитировать авторизованный портал с точно такой же компоновкой, что и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi в аэропорту). Или они могут просто предоставить вам неограниченный доступ в Интернет, который они сами получат из того же места.

Как только вы подключитесь через мошенническую точку доступа, эта точка доступа сможет выполнять различные атаки «человек посередине» для анализа вашего трафика. Это могут быть вредоносные перенаправления или простой анализ трафика. Затем они могут легко идентифицировать любого клиента, который, например, попытается подключиться к VPN-серверу или сети Tor.

Это может быть полезно, когда вы знаете, что кто-то, кого вы хотите деанонимизировать, находится в людном месте, но вы не знаете, кто именно. Это позволит такому злоумышленнику, возможно, снять отпечатки пальцев с любого веб-сайта, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor, используя анализ трафика, как указано выше в разделе DNS.

Их также можно использовать для тщательного создания и предоставления вам расширенных фишинговых веб-страниц, которые могут получить ваши учетные данные или попытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.

Как смягчить их? Если вы подключаетесь к общедоступной точке доступа Wi-Fi, используйте Tor или VPN, а затем Tor (Tor через VPN) или даже (VPN через Tor), чтобы скрыть ваш трафик от мошеннической точки доступа, продолжая ее использовать.

Ваш анонимный трафик Tor/VPN:​

Tor и VPN не панацея. За годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика Tor . Большинство из этих методов представляют собой корреляционные атаки, которые тем или иным образом сопоставляют ваш сетевой трафик с журналами или наборами данных. Вот некоторые примеры:

  • Атака корреляционного отпечатка пальца: как показано (упрощенно) ниже, эта атака снимает отпечаток вашего зашифрованного трафика Tor (например, веб-сайтов, которые вы посещали) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с вероятностью успеха 96% в условиях закрытого мира . Эффективность этих методов в реальных условиях открытого мира еще не продемонстрирована и, вероятно, потребует огромных вычислительных ресурсов, что делает очень маловероятным использование таких методов местным противником в ближайшем будущем.Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником, имеющим доступ к вашей исходной сети, чтобы определить некоторые из ваших действий. Примеры таких атак описаны в нескольких исследовательских работах , а также их ограничения . Сам Tor Project опубликовал статью об этих атаках с некоторыми смягчениями: .
1661441629744.png

  • Корреляционно-временные атаки: как показано (упрощенно) ниже, злоумышленник, имеющий доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и общедоступны) в источнике и пункте назначения, может коррелировать время деанонимизации без необходимости доступа к сети Tor или VPN между ними. Реальный пример использования этой техники был реализован ФБР в 2013 году для деанонимизации мистификации об угрозе взрыва бомбы в Гарвардском университете.
1661441693679.png

  • Атаки с подсчетом корреляции: как показано (упрощенно) ниже, злоумышленник, который не имеет доступа к подробным журналам подключений (не может видеть, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы загрузили 600 МБ в определенное время. дата, которая соответствует загрузке 600 МБ в месте назначения. Затем эту корреляцию можно использовать для деанонимизации вас с течением времени.
1661442298000.png


Есть способы смягчить их, такие как:

  • Не используйте Tor/VPN для доступа к службам, которые находятся в той же сети (ISP), что и служба назначения. Например, не подключайтесь к Tor из университетской сети, чтобы получить анонимный доступ к университетской службе. Вместо этого используйте другую точку источника (например, общедоступную сеть Wi-Fi), которую противник не может легко сопоставить.
  • Не используйте Tor/VPN из явно контролируемой сети (например, корпоративной/государственной сети), а вместо этого попытайтесь найти неконтролируемую сеть, такую как общедоступная сеть Wi-Fi или домашняя сеть Wi-Fi.
  • Рассмотрите возможность использования нескольких уровней (например, то, что будет рекомендовано в этом руководстве позже: VPN через Tor), чтобы злоумышленник мог видеть, что кто-то подключился к сервису через Tor, но не мог видеть, что это были вы. потому что вы были подключены к VPN, а не к сети Tor.
Имейте в виду еще раз, что этого может быть недостаточно против мотивированного глобального противника с широким доступом к глобальному массовому наблюдению. Такой злоумышленник может иметь доступ к журналам независимо от того, где вы находитесь, и может использовать их для деанонимизации вас. Обычно такие атаки являются частью так называемой атаки Сивиллы . Эти противники выходят за рамки данного руководства.

Также имейте в виду, что все другие методы, описанные в этом руководстве, такие как поведенческий анализ, также могут использоваться для косвенной деанонимизации пользователей Tor.

Наконец, помните, что использование Tor уже может считаться подозрительной активностью , а его использование может быть расценено некоторыми как злонамеренное .

В этом руководстве позже будут предложены некоторые меры по смягчению таких атак путем изменения вашего источника с самого начала (например, с использованием общедоступных сетей Wi-Fi). Помните, что такие атаки обычно осуществляются высококвалифицированными, изобретательными и мотивированными противниками и не рассматриваются в этом руководстве. Также рекомендуется узнать о практических корреляционных атаках, проводимых спецслужбами:

Отказ от ответственности: следует также отметить, что Tor не предназначен для защиты от глобального противника
 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
14
Просмотры
411
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
16
Просмотры
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
9
Просмотры
433
Проблемы браузера Почти все мы используем Tor уже много лет для работы или просто для серфинга в интернете. Однако у этого браузера есть ряд неприятных уязвимостей, на которые я хочу обратить внимание в этой статье. Для начала обсудим деанонимизацию мостов и узлов Tor-сети (кроме приватных...
Ответы
11
Просмотры
Пользование публичным Wi-Fi в России превратилось в настоящую рулетку, где на кону стоят личные данные пользователей. Последние события показывают, что злоумышленники применяют проверенные методы кражи данных, известные за рубежом. Одним из наиболее распространённых методов является атака под...
Ответы
5
Просмотры
Назад
Сверху Снизу