Re: [Hackmeeting] di intercettazioni sulla rete TOR

Delete this message

Reply to this message
Autor: gin(e)
Data:  
Para: hackmeeting
Assunto: Re: [Hackmeeting] di intercettazioni sulla rete TOR
On 07/11/2015 05:58 PM, Joe wrote:
> On 11/07/15 17:09, gin(e) wrote:
>> On 07/11/2015 04:47 PM, Joe wrote:
>>>
>>> Piu' precisamente, prima ti buco il computer, quindi devo gia' sapere
>>> chi sei, e bucartelo, poi devo avere hardware sulla rete del tuo ISP (e
>>> questo in italia diamolo per scontato), quindi ti riconfiguro tor browser.
>>>
>>> Meh. Al solito tanto fumo e poco arrosto.
>>>
>>> Ma ai clienti di sta cricca probabilmente sta roba sembrava oro.
>>
>> il bucare il computer se in possesso di uno 0day o se si ha la
>> possibilità di accedere fisicamente dove il computer si ritrova o si ha
>> la possibilità di sequestrarlo, non è un sogno.
>>
>> inoltre ricordo che non c'è al momento un modo conosciuto per
>> deanonimizzare TOR che funziona in tutti i casi, ce ne sono stati e
>> probabilmente ce ne saranno che funzioneranno a botte di "se^N", gruppo
>> di cui anche questo metodo fa parte.
>>
>> cerchiamo di non pensare sempre alle situazioni dove il target è una
>> persona estremamente capace e cerchiamo di non commettere l'errore di
>> considerare i tipi che ci lavoravano(TM) degli incompetenti perchè
>> avevano delle password banali. Pensate anzi se ve ne siete scordati una
>> voi o se, quelle che credete non siano banali, in realtà lo possono essere.
>>
>> Non sappiamo come è stato apportato questo attacco, il ritrovamento
>> della falla potrebbe appunto esser stato uno 0day, un ritrovamento
>> casuale, del social engeneering, un whisper blow, cazzo_ne_so..
>>
>> Quello che voglio dire è di evitare di fermarci a ragionare sulle
>> ilarità, quel software là(malware), di cui parliamo in modo continuo da
>> c0senza è ciò che si stava cercando di agevolare nell'ultima legge
>> antiterrorismo e ciò che dal 2004 con sempre più frequenza è stato
>> utilizzato dalle procure italiane e ciò che sarebbe diventato la punta
>> di diamante di queste.
>
> Ti sei fatto tutta sta tirata senza molto senso rispetto a quel che ho
> scritto, perdonami.
>
> Esistono attacchi alla rete TOR che richiedono il controllo di un certo
> numero di exit nodes e/o una capacita' globale di monitorare internet,
> vedi NSA.


Hai link o paper? Anche su come de-anonimizzare hidden service.

> Questi millantavano di avere un attacco a TOR, mentre in realta' avevano
> un modo di leggere pure le comunicazioni su TOR una volta bucato un
> computer. Che e' una cosa profondamente diversa.


Loro proponevano il loro software come sistema per de-anonimizzare
l'utilizzo di TOR. Non parlano di tutto il traffico di TOR. E' questo il
punto del mio discorso, a volte i casi generici ridotti a casi specifici
trasformano un algoritmo non polinomiale in uno che invece lo è. (nel
senso che è interessante argomentare il caso specifico come fa il blog
di torproject)

> Per il resto, credo che il post sul blog di torproject sia abbastanza
> esplicativo dei rischi che si corrono.


Questo il link a cui fa riferimento joe:
https://blog.torproject.org/blog/preliminary-analysis-hacking-teams-slides

I punti per me importanti sono:

"Their proposed attack requires Hacking Team (or your government) to
already have you in their sights. This is not mass surveillance — this
is very targeted surveillance."

HT fa attacchi target, non di massa. Gli sbirri in Italia fanno attacchi
di questo tipo.

"As a final point, note that this is just a powerpoint deck (probably a
funding pitch), and we've found no indication yet that they ever
followed through on their idea."

Si probabilmente è solo un powerpoint.

"You have to stop them at step two, because once they've broken into
your computer, they have many options for attacking you from there."

Che tradotto: Se hai il computer che puzza di merda è inutile spruzzarci
sopra del deodorante.