- Сообщения
- 5.680
- Реакции
- 3.518
Вредоносные/мошеннические точки доступа Wi-Fi:
Они используются по крайней мере с 2008 года с использованием атаки под названием «Jasager» и могут быть выполнены любым пользователем, использующим самодельные инструменты или коммерчески доступные устройства, такие как Wi-Fi Pineapple .Вот видео, объясняющих больше по теме:
- YouTube
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Затем эти устройства могут имитировать авторизованный портал с точно такой же компоновкой, что и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi в аэропорту). Или они могут просто предоставить вам неограниченный доступ в Интернет, который они сами получат из того же места.
Как только вы подключитесь через мошенническую точку доступа, эта точка доступа сможет выполнять различные атаки «человек посередине» для анализа вашего трафика. Это могут быть вредоносные перенаправления или простой анализ трафика. Затем они могут легко идентифицировать любого клиента, который, например, попытается подключиться к VPN-серверу или сети Tor.
Это может быть полезно, когда вы знаете, что кто-то, кого вы хотите деанонимизировать, находится в людном месте, но вы не знаете, кто именно. Это позволит такому злоумышленнику, возможно, снять отпечатки пальцев с любого веб-сайта, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor, используя анализ трафика, как указано выше в разделе DNS.
Их также можно использовать для тщательного создания и предоставления вам расширенных фишинговых веб-страниц, которые могут получить ваши учетные данные или попытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.
Как смягчить их? Если вы подключаетесь к общедоступной точке доступа Wi-Fi, используйте Tor или VPN, а затем Tor (Tor через VPN) или даже (VPN через Tor), чтобы скрыть ваш трафик от мошеннической точки доступа, продолжая ее использовать.
Ваш анонимный трафик Tor/VPN:
Tor и VPN не панацея. За годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика Tor . Большинство из этих методов представляют собой корреляционные атаки, которые тем или иным образом сопоставляют ваш сетевой трафик с журналами или наборами данных. Вот некоторые примеры:- Атака корреляционного отпечатка пальца: как показано (упрощенно) ниже, эта атака снимает отпечаток вашего зашифрованного трафика Tor (например, веб-сайтов, которые вы посещали) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с вероятностью успеха 96% в условиях закрытого мира . Эффективность этих методов в реальных условиях открытого мира еще не продемонстрирована и, вероятно, потребует огромных вычислительных ресурсов, что делает очень маловероятным использование таких методов местным противником в ближайшем будущем.Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником, имеющим доступ к вашей исходной сети, чтобы определить некоторые из ваших действий. Примеры таких атак описаны в нескольких исследовательских работах , а также их ограничения . Сам Tor Project опубликовал статью об этих атаках с некоторыми смягчениями:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки..
- Корреляционно-временные атаки: как показано (упрощенно) ниже, злоумышленник, имеющий доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и общедоступны) в источнике и пункте назначения, может коррелировать время деанонимизации без необходимости доступа к сети Tor или VPN между ними. Реальный пример использования этой техники был реализован ФБР в 2013 году для деанонимизации мистификации об угрозе взрыва бомбы в Гарвардском университете.
- Атаки с подсчетом корреляции: как показано (упрощенно) ниже, злоумышленник, который не имеет доступа к подробным журналам подключений (не может видеть, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы загрузили 600 МБ в определенное время. дата, которая соответствует загрузке 600 МБ в месте назначения. Затем эту корреляцию можно использовать для деанонимизации вас с течением времени.
Есть способы смягчить их, такие как:
- Не используйте Tor/VPN для доступа к службам, которые находятся в той же сети (ISP), что и служба назначения. Например, не подключайтесь к Tor из университетской сети, чтобы получить анонимный доступ к университетской службе. Вместо этого используйте другую точку источника (например, общедоступную сеть Wi-Fi), которую противник не может легко сопоставить.
- Не используйте Tor/VPN из явно контролируемой сети (например, корпоративной/государственной сети), а вместо этого попытайтесь найти неконтролируемую сеть, такую как общедоступная сеть Wi-Fi или домашняя сеть Wi-Fi.
- Рассмотрите возможность использования нескольких уровней (например, то, что будет рекомендовано в этом руководстве позже: VPN через Tor), чтобы злоумышленник мог видеть, что кто-то подключился к сервису через Tor, но не мог видеть, что это были вы. потому что вы были подключены к VPN, а не к сети Tor.
Также имейте в виду, что все другие методы, описанные в этом руководстве, такие как поведенческий анализ, также могут использоваться для косвенной деанонимизации пользователей Tor.
Наконец, помните, что использование Tor уже может считаться подозрительной активностью , а его использование может быть расценено некоторыми как злонамеренное .
В этом руководстве позже будут предложены некоторые меры по смягчению таких атак путем изменения вашего источника с самого начала (например, с использованием общедоступных сетей Wi-Fi). Помните, что такие атаки обычно осуществляются высококвалифицированными, изобретательными и мотивированными противниками и не рассматриваются в этом руководстве. Также рекомендуется узнать о практических корреляционных атаках, проводимых спецслужбами:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Отказ от ответственности: следует также отметить, что Tor не предназначен для защиты от глобального противника