揭密美國國安局(NSA)是如何攻擊和監(jiān)聽Tor網(wǎng)絡的
Tor是一個匿名網(wǎng)絡,專門防范流量過濾、嗅探分析,讓用戶免受其害。Tor在由“onion routers”(洋蔥)組成的表層網(wǎng)(overlay network)上進行通信,可以實現(xiàn)匿名對外連接、匿名隱藏服務。
本文將揭密美國國安局NSA如何實現(xiàn)對Tor網(wǎng)絡的入侵以及對Tor用戶的監(jiān)控。監(jiān)控Tor網(wǎng)絡是NSA當前最主要的工作之一,由SID(一個專門研究應用漏洞的部門)來完成。大致過程包括發(fā)現(xiàn)目標,利用瀏覽器漏洞發(fā)起中間人攻擊,重定向訪問,捕獲數(shù)據(jù)和行為。
一直以來,對NSA來說,在線匿名網(wǎng)絡Tor都是一個高優(yōu)先級的目標。攻擊Tor這項工作由NSA的應用漏洞組負責,其隸屬于系統(tǒng)指揮部。美國國安局(NSA)及英國政府通信總部(Government Communications Headquarter,GCHQ)于2012年6月發(fā)布名為Tor Stinks的演示稿文件,文件中兩國政府單位提及監(jiān)聽Tor網(wǎng)絡困難重重,文中表示
“無法辨識出所有Tor用戶的身份。而以人工分析后,我們得以辨識非常小部份的Tor用戶。”
所以第一步是尋找Tor用戶:NSA依靠美國電信的幫助,通過監(jiān)控因特網(wǎng)來實現(xiàn)。NSA建立了一套指紋識別系統(tǒng)(代號Turbulence, Turmoil 和 Tumult)用于檢測從Tor網(wǎng)絡至特殊服務器的http流量。上個月,巴西電視臺新聞中播放了一個NSA的工具,其已經(jīng)擁有了通過監(jiān)聽因特網(wǎng)流量識別Tor用戶的能力。
在識別Tor用戶以后,NSA利用其秘密服務器重定向用戶的訪問至FoxAcid。FoxAcid是NSA開發(fā)的一款中間人系統(tǒng)。
Tor是一個精心制作的匿名網(wǎng)絡工具,因而要想攻破它事實上是非常困難的。所以,NSA并不是直接攻擊Tor應用程序,而是利用Tor用戶Firefox瀏覽器的漏洞進行攻擊。講到這里,經(jīng)常關注Freebuf、有一定網(wǎng)絡安全知識的小伙伴們一定會問:使用Tor的用戶一般也是經(jīng)驗豐富的技術(shù)能手,他們肯定會關閉一些可能導致漏洞的服務,比如腳本、Flash,要想從瀏覽器端攻破也非易事啊?答案是:沒錯,但NSA擁有一系列高端洋氣上檔次、低調(diào)奢華有內(nèi)涵的Firefox原生漏洞……
為了吸引目標訪問FoxAcid服務器,NSA依靠與美國電信公司的秘密合作關系。在Turmoil系統(tǒng)中,NSA在因特網(wǎng)骨干網(wǎng)中部署了秘密服務器(代號Quantum)。這個部署能夠保證Quantum響應速度高于其他網(wǎng)站。憑借訪問速度的優(yōu)勢,可以使得其響應速度高于原始服務器,Quantum服務器在用戶的http包中注入攻擊payload或阻止用戶訪問。從技術(shù)上來講,是一個典型的“中間人攻擊”案例。
原文地址:http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity