Введение
Большинство из вас уже прочитали об операции RapTor в новостях по всему миру за последние 24-48 часов. Аресты, изъятия и обвинительные заключения - все это часть операции. Впечатляющая техника именования следует за другими операциями DisrupTor (2020) и SpecTor (2023), специально направленными, как следует из названия на рынки основанные на Tor, включая продавцов и покупателей.
Я начинаю серьезное обсуждение безопасности Tor причем не только в общем смысле, но и в контексте хостинга скрытых сервисов. Мы все знаем об известных атаках различного рода, таких как Sybil, clock skew, bandwidth estimation или более DoS-ориентированные например Sniper attack. Некоторые из них более теоретические, чем другие.
Однако сегодня мы все чаще видим как мощь закона настигает разработки протокола луковой маршрутизации. Кроме того, становится очевидным, как защита и предположения 20 или 10-летней давности теряют свою актуальность и эффективность в современном глобализированном мире.
Совпадение названий или преднамеренная насмешка/намек?
Название Operation RapTor сразу же привлекло мое внимание, так как оно было названо в честь чего-то, что называется Raptor attack.
[ Сайт Whonix ]
Как правоохранительные органы (LE) обнаружили серверы, стоящие за Tor?
#1 Уязвимостью любой системы всегда будет человеческий фактор. Tor - это такой же инструмент, как Monero, как ложка, как автомобиль. С учетом сказанного.
Давайте возьмем пример из ситуаций, когда преследуемые лица совершили одну или серию ошибок в области оперативной безопасности (opsec).
LE идентифицирует администратора сервиса non-network методами. LE физически определяет местонахождение цели. LE перехватывает соединение цели. Но вот следующий вопрос, если предположить, что их оборудование полностью защищено и не заражено, и не находится под прямым наблюдением по сторонним каналам.
Как полиция определяет конечного получателя замаскированных соединений? (Tor с дополнительной защитой или без нее)
Главное обещание Tor - защитить, когда вы являетесь целью. Журналиста, диссидента или обычного Васи, мыслящего вне рамок основных СМИ. Да, Tor говорит, что не защищает от глобальных противников в своем собственном проектном документе и модели угроз.
Ковбойские цитаты или скрытые истины
Комментарии правоохранительных органов по поводу операции "Раптор":
У них уже есть информация о "стоге сена", и нужно только найти "иголку" в нем. Привет, ИИ для упрощения обработки. Возможность, о существовании которой ходят слухи уже много лет, и частичная степень которой была задокументирована и раскрыта Эдвардом Сноуденом. Благодаря сотрудничеству, расширению шпионских полномочий и другим юридическим уловкам, они де-факто легализуют эту глобальную шпионскую машину.
Теперь, если мы вернемся к нашему примеру, основанному на нескольких реальных случаях.
Обнаружить сервер - это одно, но... никто не подключается напрямую со своего IP. Администраторы, такие как Pharoah (администратор Incognito Market) или WilliamGibson (администратор Versus Market), наверняка подключались через Tor. В таких случаях возникают вполне закономерные вопросы.
Как LE узнает, куда идет соединение, если они не наблюдают его от начала до конца?
Как LE вообще узнает, за каким концом наблюдать в первую очередь...?
Tor как раз и используется для защиты в таких сценариях, когда противник следит за журналистами или осведомителями.
Добавляя дополнительные вопросы, поскольку мы видели, что довольно много людей были обнаружены через P2P Tor-чаты. Недавний пример P2P-чатов (в частности, Tox) существует, когда SamCulper был разоблачен как информатор Versus Market. Ricochet chat использовался администратором педо-форума Boystown, и LE идентифицировали администратора через него, при этом конкретные детали до сих пор неясны (проект Tor тогда перешел в режим контроля ущерба).
Серверы, мессенджеры, все, что подключено и включено в Tor
Tor обеспечивает достойный уровень анонимности для среднестатистического Василия, не поймите меня неправильно. И я не отрицаю огромные усилия, которые The Tor Project и члены команды, разработчики и просто неравнодушные люди приложили, чтобы сделать его более сильной версией, чем вчера.
Однако с точки зрения сценариев использования для даркнет-маркетов и другой подобной деятельности, ситуация, похоже, серьезно и быстро меняется.
Антикриминальный договор ООН в Ханое / (14 глаз => 193 глаза)
Некоторые пользователи отвергли его, и, по их мнению, ООН оказалась неэффективной в выполнении своих основных задач. Тем не менее это идеальный инструмент для глобализации, создания единого мирового правительства и, что особенно важно, глобальной легальной шпионской сети под обычным клишированным предлогом "для вашего же блага".
Договор вступает в силу летом этого года (2025). У стран G7 уже есть нечто, что, на мой взгляд, можно было бы частично использовать для создания этого соглашения, - сеть G7 24/7 по борьбе с киберпреступностью. Хотя, на мой взгляд, главной целью для таких стран, как Китай и Россия, было легально обмениваться информацией, как они это делали в течение многих лет без реальных юридических обоснований, включая данные и то, что работает из-за вариаций Great Firewall в обоих регионах.
С их вступлением в силу для DNM, которые действительно работают во всех странах, такой риск увеличивается в десять раз. Мемы о спутниковых серверах или серверах в международных водах могут оказаться не такой уж далекой антиутопической реальностью, чтобы оставаться незаметными и быть на шаг впереди в отстаивании настоящей истиннойчеловеческой свободы.
Хищные продавцы, которые приходят к вам домой и заставляют нюхать кокаин, колоть героин, курить ганджу, мыть посуду и уходят
Прямая цитата, которую я нашел чрезвычайно лицемерной и оторванной от реальности, от сотрудника LE, участвовавшего в операции, главного почтового инспектора Гэри Барксдейла из Почтовой инспекционной службы США.
Но неужели они считают себя защитниками преступников и страха? Весь мир лежит у ног элиты, которая управляет всем, заставляя людей подвергать себя цензуре, чтобы не расстраивать власть имущих, независимо от того, в какой стране. Это худший вид страха. Раньше в Сальвадоре был страх быть убитым бандитами, когда шел домой. Это страх. Джо Шмоу, продающий траву в даркнете, - это тоже страх?
Вместо того чтобы бороться с реальным злом в мире, здесь арестовывают людей, которые торгуют мизерными суммами по сравнению с реальной торговлей наркотиками в мире.
Логи Epstein раскрывают, преследуют педофилов и злоупотребления властью.
Джо Шмо, продавец, продающий 200 граммов травки в неделю, чтобы прокормить своих детей.
Заключительные слова и вопросы
Главное
Дополнительно
Как и в других видах (преступлений) в Интернете, перемещение по серверам, IP-адресам, прокси-серверам - это способ избежать хотя бы частичного обнаружения. В то время как это (надеюсь) будут делать некоторые опытные администраторы рынка, другие могут не чувствовать в этом необходимости. С этой точки зрения магазины поставщиков могут быть менее защищены и более подвержены легкому обнаружению IP.
Что можно сделать?
Есть вещи, которые можно сделать, чтобы уклониться, конечно, это не безнадежное дело. Хотя ситуация выглядит не очень хорошо. У меня есть свои подозрения, что манипулирование AS (Autonomous Systems - Автономными системами) и BGP (Border Gateway Protocol - Протокол пограничного шлюза) является одним из предпочтительных методов LE, поскольку они тоже могут усиливать DoS-атаки или скрывать свои собственные, объединяя множество "полос трафика", назовем их так.
Большинство администраторов не обеспокоены или не знают об опасностях, выходящих за рамки того, что они могут видеть со своих серверов. Я сомневаюсь, что какие-либо рынки или форумы в настоящее время контролируют свои собственные сетевые AS/IP пространства, что делает их уязвимыми для BGP hijack, BGP interception, атак RAPTOR и тому подобного.
Постоянная смена серверов - самое простое и эффективное решение. Но, как и смена Tor entry guards (входных узлов Tor), этот метод имеет свой собственный набор рисков. Правильно обновленный и защищенный сервер с качественной прошивкой не так легко найти, поскольку большинство хостеров слишком ленивы или им все равно, чтобы это сделать. На самом деле существует целый ряд уловок, которые злоумышленники могут использовать для развертывания буткитов (bootkits) или внедрения бэкдоров в прошивку серверов и просто подождать следующего клиента сервера. Если вы не владеете сервером, вам нужно очень доверять своему хостеру, что он не изменит прошивку в процессе передачи, если вы ее обновите на сервере, некоторые даже заблокировали это, чтобы люди не игрались с этим. Заблокировано с известными уязвимостями, хорошо для квалифицированных злоумышленников, плохо для защитников, которые хотят немного защитить его.
В прошлом Tor relay сами были перехвачены BGP, есть зафиксированные инциденты. BGP Hijacks также использовались для кражи криптовалют с бирж.
В целом, требуется эксперт по маршрутизации, чтобы отслеживать проблемы на таком уровне. Даже сегодня, за пределами самого Tor, безопасность BGP остается большой проблемой. Вы можете проверить, реализовал ли ваш ISP (Internet Service Provider - Интернет-провайдер) или хостер какие-либо меры защиты на
Если вы можете заставить своего текущего хостера работать с вами или вы владеете своим сетевым пространством, вы можете развернуть набор инструментов для мониторинга BGP-маршрутов и, по крайней мере, обнаруживать атаки, подобные RAPTOR. Любой хороший хостер должен делать это по умолчанию. Плохая новость заключается в том, что ложные срабатывания могут быть очень частыми. Другая плохая новость заключается в том, что если вы выбрали ISP или транзитного провайдера, который подписан на RPKI, это не гарантирует, что это спасет вас, поскольку AS Tier 1 имеют практически неограниченную власть объявлять ложные маршруты своим пирам (другим Tier 1).
Вы также можете получить несколько дополнительных серверов извне, написать несколько простых скриптов для тестирования выбора маршрута в обе стороны и сравнить с рыночными серверами, наблюдая за изменениями AS, которые вы можете запросить в режиме реального времени. Администраторы рынков, которые действительно имеют больший контроль над своим сетевым пространством, могут развернуть BGPStream для обнаружения аномальных объявлений префиксов. Некоторые другие инструменты, такие как ExaBGP, могут быть использованы в дополнение к помощи в мониторинге в режиме реального времени.
Данные BGP должны быть доступны специально для сети Tor, чтобы сообщество могло проводить исследования и, возможно, создать инструмент оповещений в реальном времени. Я считаю это достойным делом для Exploit, чтобы поддержать и профинансировать Tor project.
Говоря об оповещениях BGP. Многие пытались создать инструменты мониторинга BGP без ложных срабатываний, но ни у кого нет окончательного решения с открытым исходным кодом (существует коммерческий продукт ThousandEyes для этой цели). Вы можете обнаруживать ошибки в рекламе маршрутов или подсчитывать изменения в хопах, но обнаружение перехвата происходит редко, а тем более в режиме реального времени. MOAS и IP conflict интересные характеристики перехвата префиксов, которые можно использовать для попытки обнаружения таких атак в режиме реального времени.
Очень подозрительно, однако, как только люди организуются для защиты и обнаружения таких основных элементов Интернета, каким-то образом обсуждение и усилия всегда перехватываются. Это дает вам намеки на то, почему власть имущие не хотят, чтобы BGP был исправлен.
Большинство из вас уже прочитали об операции RapTor в новостях по всему миру за последние 24-48 часов. Аресты, изъятия и обвинительные заключения - все это часть операции. Впечатляющая техника именования следует за другими операциями DisrupTor (2020) и SpecTor (2023), специально направленными, как следует из названия на рынки основанные на Tor, включая продавцов и покупателей.
Я начинаю серьезное обсуждение безопасности Tor причем не только в общем смысле, но и в контексте хостинга скрытых сервисов. Мы все знаем об известных атаках различного рода, таких как Sybil, clock skew, bandwidth estimation или более DoS-ориентированные например Sniper attack. Некоторые из них более теоретические, чем другие.
Однако сегодня мы все чаще видим как мощь закона настигает разработки протокола луковой маршрутизации. Кроме того, становится очевидным, как защита и предположения 20 или 10-летней давности теряют свою актуальность и эффективность в современном глобализированном мире.
Совпадение названий или преднамеренная насмешка/намек?
Название Operation RapTor сразу же привлекло мое внимание, так как оно было названо в честь чего-то, что называется Raptor attack.
[ Сайт Whonix ]
[Я не записал, откуда это взялось, так как это было в моих исследовательских заметках многолетней давности]Raptor Attacks [7] Client Autonomous Systems (ASes)
that carry Tor traffic have significant eavesdropping capabilities. An AS or colluding ASes can perform timing analysis between the client and first relay, and between the last relay and destination, to deanonymize clients.
This is done in three different ways: BGP routing changes that increase the number of ASes that can analyze a user's traffic; manipulating BGP announcements so ASes are selected on paths to and from relay nodes; and performing timing analysis on unidirectional traffic at both communication ends.
Учитывая, что Raptor является более пассивной корреляционной атакой, можно задаться вопросом, насколько большую роль она сыграла в захвате Tor. Я говорю не только о даркнет-рынках, но и о блогах групп ransomware, размещенных на Tor, сложных C&C-серверах вредоносного ПО на базе Tor, таких как DanaBot (администраторам предъявлены обвинения за последние несколько дней) и т.д. Со времен Silk Road и AlphaBay до недавних захватов рынков Nemesis, Tor2Door, Bohemia и Kingdom Market постоянный вопрос не был задан.Raptor Attack
The Raptor attack published in 2015 assumes a powerful adversary [120]. It is assumed that the attackers can use autonomous systems (ASes). There is already evidence that intelligence agencies are cooperating with ASes [110].
The Raptor attack is a combination of three individual attacks and exploits the Border Gateway Protocol (BGP) [105]. First, the Raptor attack uses asymmetric traffic analysis. This means that client and server can be de-anonymized as long as the attacker can observe incoming or outgoing traffic at both the client and the server. Sequence numbers of data packets and/or sequence numbers of acknowledgments can be correlated. This is possible because the TCP headers of the packets are not encrypted at both ends of the client’s circuit, and therefore are visible when intercepted by the malicious AS. Asymmetric traffic analysis can be advantageous, because the incoming and outgoing traffic between the client and the entry node or between the exit node and the server might go through different ASes. With asymmetric traffic analysis, only one direction of traffic at both ends of the circuit is needed to correlate the client and the server.
Second, the Raptor attack exploits that BGP paths change due to for example link or router failures. This means that communications between the client and the entry node might go via different ASes over time. Every change in the BGP paths might include a malicious AS into the path between the client and the entry node, which can then perform asymmetric traffic analysis. Asymmetric traffic analysis is only needed once to correlate the client and the server. This means that the chance that the client and the server have been correlated increases over time.
Third, the malicious AS can perform a BGP hijack or BGP interception attack. In a BGP hijack, the malicious AS advertises an IP prefix that does not belong to that AS, as its own. This results in some network traffic intended for that prefix to be captured by the malicious AS. A problem with BGP hijack is that the captured traffic is not forwarded. In a BGP interception attack the malicious AS also advertises an IP prefix that does not belong to that AS. The intercepted traffic is analyzed and then forwarded to the actual destination. BGP Interception might be useful to relate the client with the entry node, when the entry node is known. Paragraph [sec:congestionattack] describes an attack to retrieve the entry node of a circuit. BGP Interception might then be used with an IP prefix of the entry node to find all the IP addresses that communicate with the entry node. Asymmetric traffic analysis can then be used to find the client that is communicating via the circuit.
Related work
A realistic comprehensive analysis was done of the security of Tor against traffic analysis by Johnson et al. [66] for a more generalized attack. It focused on how to make Tor safer for its users, and showed that there are greater risks than previous studies suggested. It discusses how Tor’s security can be improved and how users themselves can increase their security against this kind of attack.
Как правоохранительные органы (LE) обнаружили серверы, стоящие за Tor?
#1 Уязвимостью любой системы всегда будет человеческий фактор. Tor - это такой же инструмент, как Monero, как ложка, как автомобиль. С учетом сказанного.
Давайте возьмем пример из ситуаций, когда преследуемые лица совершили одну или серию ошибок в области оперативной безопасности (opsec).
LE идентифицирует администратора сервиса non-network методами. LE физически определяет местонахождение цели. LE перехватывает соединение цели. Но вот следующий вопрос, если предположить, что их оборудование полностью защищено и не заражено, и не находится под прямым наблюдением по сторонним каналам.
Как полиция определяет конечного получателя замаскированных соединений? (Tor с дополнительной защитой или без нее)
Главное обещание Tor - защитить, когда вы являетесь целью. Журналиста, диссидента или обычного Васи, мыслящего вне рамок основных СМИ. Да, Tor говорит, что не защищает от глобальных противников в своем собственном проектном документе и модели угроз.
Но что происходит, когда локальные противники внезапно и в одночасье становятся глобальными благодаря сотрудничеству? Эффективность защиты от Tor сильно снижается. Сколько ретрансляторов управляются странами Five Eyes? Насколько сложно будет Европолу, если большинство соединений будет проходить через Европу? Вы поняли, к чему я клоню.Глобальный пассивный противник - это наиболее часто предполагаемая угроза при анализе теоретических конструкций анонимности. Но, как и все практические системы с низкой задержкой, Tor не защищает от такого сильного противника. Вместо этого мы предполагаем противника, который может наблюдать за некоторой долей сетевого трафика; который может генерировать, изменять, удалять или задерживать трафик; который может управлять собственными луковыми маршрутизаторами; и который может скомпрометировать некоторую долю луковых маршрутизаторов.
Ковбойские цитаты или скрытые истины
Комментарии правоохранительных органов по поводу операции "Раптор":
DEA, FBI, HSI, IRS-CI, USPIS, FinCEN, OFAC, Europol, NCA, BKA, Netherlands Team High Tech Crime (NIS, PIT) и другие из "алфавитного супа" участвуют в операциях, каждая из которых охватывает свой регион и сферу деятельности. Объединившись, они имеют хорошие шансы, имея достаточное количество данных, чтобы выявить пользователей Tor, и не только пользователей Tor, но и тех, кто использует различные массивы криптовалют, такие как Monero."Эта рекордная операция посылает четкий сигнал каждому торговцу, скрывающемуся за экраном: ваша анонимность заканчивается там, где начинается наш глобальный охват"
У них уже есть информация о "стоге сена", и нужно только найти "иголку" в нем. Привет, ИИ для упрощения обработки. Возможность, о существовании которой ходят слухи уже много лет, и частичная степень которой была задокументирована и раскрыта Эдвардом Сноуденом. Благодаря сотрудничеству, расширению шпионских полномочий и другим юридическим уловкам, они де-факто легализуют эту глобальную шпионскую машину.
Теперь, если мы вернемся к нашему примеру, основанному на нескольких реальных случаях.
Обнаружить сервер - это одно, но... никто не подключается напрямую со своего IP. Администраторы, такие как Pharoah (администратор Incognito Market) или WilliamGibson (администратор Versus Market), наверняка подключались через Tor. В таких случаях возникают вполне закономерные вопросы.
Как LE узнает, куда идет соединение, если они не наблюдают его от начала до конца?
Как LE вообще узнает, за каким концом наблюдать в первую очередь...?
Tor как раз и используется для защиты в таких сценариях, когда противник следит за журналистами или осведомителями.
Добавляя дополнительные вопросы, поскольку мы видели, что довольно много людей были обнаружены через P2P Tor-чаты. Недавний пример P2P-чатов (в частности, Tox) существует, когда SamCulper был разоблачен как информатор Versus Market. Ricochet chat использовался администратором педо-форума Boystown, и LE идентифицировали администратора через него, при этом конкретные детали до сих пор неясны (проект Tor тогда перешел в режим контроля ущерба).
"Благодаря неустанным усилиям отдела расследований национальной безопасности ICE (HSI), Европола и наших международных партнеров мы взламываем код так называемых "безопасных мест" для киберпреступников - они у нас на прицеле, и мы не отступаем".
Серверы, мессенджеры, все, что подключено и включено в Tor
Tor обеспечивает достойный уровень анонимности для среднестатистического Василия, не поймите меня неправильно. И я не отрицаю огромные усилия, которые The Tor Project и члены команды, разработчики и просто неравнодушные люди приложили, чтобы сделать его более сильной версией, чем вчера.
Однако с точки зрения сценариев использования для даркнет-маркетов и другой подобной деятельности, ситуация, похоже, серьезно и быстро меняется.
Антикриминальный договор ООН в Ханое / (14 глаз => 193 глаза)
Круглосуточная сеть для укрепления международного сотрудничества, содействия в расследованиях, судебном преследовании, возврате доходов от преступной деятельности, оказании взаимной правовой помощи и экстрадиции.
Некоторые пользователи отвергли его, и, по их мнению, ООН оказалась неэффективной в выполнении своих основных задач. Тем не менее это идеальный инструмент для глобализации, создания единого мирового правительства и, что особенно важно, глобальной легальной шпионской сети под обычным клишированным предлогом "для вашего же блага".
Договор вступает в силу летом этого года (2025). У стран G7 уже есть нечто, что, на мой взгляд, можно было бы частично использовать для создания этого соглашения, - сеть G7 24/7 по борьбе с киберпреступностью. Хотя, на мой взгляд, главной целью для таких стран, как Китай и Россия, было легально обмениваться информацией, как они это делали в течение многих лет без реальных юридических обоснований, включая данные и то, что работает из-за вариаций Great Firewall в обоих регионах.
С их вступлением в силу для DNM, которые действительно работают во всех странах, такой риск увеличивается в десять раз. Мемы о спутниковых серверах или серверах в международных водах могут оказаться не такой уж далекой антиутопической реальностью, чтобы оставаться незаметными и быть на шаг впереди в отстаивании настоящей истиннойчеловеческой свободы.
Хищные продавцы, которые приходят к вам домой и заставляют нюхать кокаин, колоть героин, курить ганджу, мыть посуду и уходят
Прямая цитата, которую я нашел чрезвычайно лицемерной и оторванной от реальности, от сотрудника LE, участвовавшего в операции, главного почтового инспектора Гэри Барксдейла из Почтовой инспекционной службы США.
Я не думаю, что мы должны быть слепы к тому, что продажа в даркнете может привести к конфликтам в реальной жизни. Однако их количество ограничено и гораздо меньше, чем в реальной жизни при торговле наркотиками. Удобно умалчиваемая точка зрения, когда эти начальники полиции хвастаются.Эта операция была направлена на защиту невинных людей от хищных преступников, которые наживаются на насилии, зависимости и страхе.
Но неужели они считают себя защитниками преступников и страха? Весь мир лежит у ног элиты, которая управляет всем, заставляя людей подвергать себя цензуре, чтобы не расстраивать власть имущих, независимо от того, в какой стране. Это худший вид страха. Раньше в Сальвадоре был страх быть убитым бандитами, когда шел домой. Это страх. Джо Шмоу, продающий траву в даркнете, - это тоже страх?
Вместо того чтобы бороться с реальным злом в мире, здесь арестовывают людей, которые торгуют мизерными суммами по сравнению с реальной торговлей наркотиками в мире.
Логи Epstein раскрывают, преследуют педофилов и злоупотребления властью.
Джо Шмо, продавец, продающий 200 граммов травки в неделю, чтобы прокормить своих детей.Заключительные слова и вопросы
Главное
- Можно ли доверять Tor, чтобы защитить кого-либо больше, чем мелкого покупателя, учитывая природу международного сотрудничества?
- Следует ли требовать от Tor решения этих проблем, которые затрагивают тех самых людей, которых Tor пытается защитить? (Какой смысл, если вы разоблачаете правительство, а оно отслеживает все, что вы делаете в Tor, подвергая вас риску?)
- Должны ли быть дополнительные требования к DNM, помимо размещения сервера под Tor?
- Следует ли обучать администраторов DNM пониманию и противодействию действиям LE за пределами Tor?
- Должно ли сообщество DNM рассматривать альтернативные Tor сети для лучшей(?) защиты?
Дополнительно
- Если Tor2Door считался мошенническим рынком, но оказалось, что это не так, есть ли другие рынки, которые подходили бы под это описание, о которых мы не знаем?
- Являются ли отдельные магазины продавцов менее защищенными?
- Следует ли рекомендовать продавцам использовать не только Tails и Monero?
Как и в других видах (преступлений) в Интернете, перемещение по серверам, IP-адресам, прокси-серверам - это способ избежать хотя бы частичного обнаружения. В то время как это (надеюсь) будут делать некоторые опытные администраторы рынка, другие могут не чувствовать в этом необходимости. С этой точки зрения магазины поставщиков могут быть менее защищены и более подвержены легкому обнаружению IP.
Что можно сделать?
Есть вещи, которые можно сделать, чтобы уклониться, конечно, это не безнадежное дело. Хотя ситуация выглядит не очень хорошо. У меня есть свои подозрения, что манипулирование AS (Autonomous Systems - Автономными системами) и BGP (Border Gateway Protocol - Протокол пограничного шлюза) является одним из предпочтительных методов LE, поскольку они тоже могут усиливать DoS-атаки или скрывать свои собственные, объединяя множество "полос трафика", назовем их так.
Большинство администраторов не обеспокоены или не знают об опасностях, выходящих за рамки того, что они могут видеть со своих серверов. Я сомневаюсь, что какие-либо рынки или форумы в настоящее время контролируют свои собственные сетевые AS/IP пространства, что делает их уязвимыми для BGP hijack, BGP interception, атак RAPTOR и тому подобного.
Постоянная смена серверов - самое простое и эффективное решение. Но, как и смена Tor entry guards (входных узлов Tor), этот метод имеет свой собственный набор рисков. Правильно обновленный и защищенный сервер с качественной прошивкой не так легко найти, поскольку большинство хостеров слишком ленивы или им все равно, чтобы это сделать. На самом деле существует целый ряд уловок, которые злоумышленники могут использовать для развертывания буткитов (bootkits) или внедрения бэкдоров в прошивку серверов и просто подождать следующего клиента сервера. Если вы не владеете сервером, вам нужно очень доверять своему хостеру, что он не изменит прошивку в процессе передачи, если вы ее обновите на сервере, некоторые даже заблокировали это, чтобы люди не игрались с этим. Заблокировано с известными уязвимостями, хорошо для квалифицированных злоумышленников, плохо для защитников, которые хотят немного защитить его.
В прошлом Tor relay сами были перехвачены BGP, есть зафиксированные инциденты. BGP Hijacks также использовались для кражи криптовалют с бирж.
В целом, требуется эксперт по маршрутизации, чтобы отслеживать проблемы на таком уровне. Даже сегодня, за пределами самого Tor, безопасность BGP остается большой проблемой. Вы можете проверить, реализовал ли ваш ISP (Internet Service Provider - Интернет-провайдер) или хостер какие-либо меры защиты на
Теперь, для тех, кто заинтересован, посмотрите, сколько из них поддерживают RPKI (Resource Public Key Infrastructure - Инфраструктуру открытых ключей ресурсов), подписаны и отфильтрованы, а затем сравните это с тем, сколько Tor relays используют этих незащищенных провайдеров, таких как OVH или DigitalOcean. Довольно страшно. И подумать, что каждый второй учебник гласит: да, разместите ретранслятор у любого облачного провайдера, это не имеет значения... но это имеет значение, когда его неправильное размещение в значительной степени помогает злоумышленникам. Операторы ретрансляторов Tor в большинстве своем не контролируют AS или IP-пространство своих собственных relays, о чем это говорит?isbgpsafeyet com
Если вы можете заставить своего текущего хостера работать с вами или вы владеете своим сетевым пространством, вы можете развернуть набор инструментов для мониторинга BGP-маршрутов и, по крайней мере, обнаруживать атаки, подобные RAPTOR. Любой хороший хостер должен делать это по умолчанию. Плохая новость заключается в том, что ложные срабатывания могут быть очень частыми. Другая плохая новость заключается в том, что если вы выбрали ISP или транзитного провайдера, который подписан на RPKI, это не гарантирует, что это спасет вас, поскольку AS Tier 1 имеют практически неограниченную власть объявлять ложные маршруты своим пирам (другим Tier 1).
Вы также можете получить несколько дополнительных серверов извне, написать несколько простых скриптов для тестирования выбора маршрута в обе стороны и сравнить с рыночными серверами, наблюдая за изменениями AS, которые вы можете запросить в режиме реального времени. Администраторы рынков, которые действительно имеют больший контроль над своим сетевым пространством, могут развернуть BGPStream для обнаружения аномальных объявлений префиксов. Некоторые другие инструменты, такие как ExaBGP, могут быть использованы в дополнение к помощи в мониторинге в режиме реального времени.
Операторы ретрансляторов Tor также должны запускать инструменты мониторинга BGP для реактивной защиты. Доверяйте алгоритму entry guard (входного узла) на вашем клиенте - это лучший вариант. Однако, если ISP (Интернет-провайдер) или провайдер не осуществляет мониторинг BGP-обновлений, нет многого, что может помешать злоумышленнику в вашей сети маршрутизировать или перехватывать запросы. BGP - слабый протокол, как шлюха, а не телохранитель, охраняющий дверь. Не пустит вас, но как только вы подсунете пару долларов, вы можете делать все что хотите.Self-configuring BGP monitoring tool, which allows you to monitor in real-time if:
any of your prefixes loses visibility;
any of your prefixes is hijacked;
your AS is announcing RPKI invalid prefixes (e.g., not matching prefix length);
your AS is announcing prefixes not covered by ROAs;
any of your ROAs is expiring;
ROAs covering your prefixes are no longer reachable;
RPKI Trust Anchors malfunctions;
a ROA involving any of your prefixes or ASes was deleted/added/edited;
your AS is announcing a new prefix that was never announced before;
an unexpected upstream (left-side) AS appears in an AS path;
an unexpected downstream (right-side) AS appears in an AS path;
one of the AS paths used to reach your prefix matches a specific condition defined by you.
Данные BGP должны быть доступны специально для сети Tor, чтобы сообщество могло проводить исследования и, возможно, создать инструмент оповещений в реальном времени. Я считаю это достойным делом для Exploit, чтобы поддержать и профинансировать Tor project.
Говоря об оповещениях BGP. Многие пытались создать инструменты мониторинга BGP без ложных срабатываний, но ни у кого нет окончательного решения с открытым исходным кодом (существует коммерческий продукт ThousandEyes для этой цели). Вы можете обнаруживать ошибки в рекламе маршрутов или подсчитывать изменения в хопах, но обнаружение перехвата происходит редко, а тем более в режиме реального времени. MOAS и IP conflict интересные характеристики перехвата префиксов, которые можно использовать для попытки обнаружения таких атак в режиме реального времени.
Очень подозрительно, однако, как только люди организуются для защиты и обнаружения таких основных элементов Интернета, каким-то образом обсуждение и усилия всегда перехватываются. Это дает вам намеки на то, почему власть имущие не хотят, чтобы BGP был исправлен.