揭密美國國安局(NSA)是如何攻擊和監聽Tor網絡的
Tor是一個匿名網絡,專門防范流量過濾、嗅探分析,讓用戶免受其害。Tor在由“onion routers”(洋蔥)組成的表層網(overlay network)上進行通信,可以實現匿名對外連接、匿名隱藏服務。
本文將揭密美國國安局NSA如何實現對Tor網絡的入侵以及對Tor用戶的監控。監控Tor網絡是NSA當前最主要的工作之一,由SID(一個專門研究應用漏洞的部門)來完成。大致過程包括發現目標,利用瀏覽器漏洞發起中間人攻擊,重定向訪問,捕獲數據和行為。
一直以來,對NSA來說,在線匿名網絡Tor都是一個高優先級的目標。攻擊Tor這項工作由NSA的應用漏洞組負責,其隸屬于系統指揮部。美國國安局(NSA)及英國政府通信總部(Government Communications Headquarter,GCHQ)于2012年6月發布名為Tor Stinks的演示稿文件,文件中兩國政府單位提及監聽Tor網絡困難重重,文中表示
“無法辨識出所有Tor用戶的身份。而以人工分析后,我們得以辨識非常小部份的Tor用戶?!?/p>
所以第一步是尋找Tor用戶:NSA依靠美國電信的幫助,通過監控因特網來實現。NSA建立了一套指紋識別系統(代號Turbulence, Turmoil 和 Tumult)用于檢測從Tor網絡至特殊服務器的http流量。上個月,巴西電視臺新聞中播放了一個NSA的工具,其已經擁有了通過監聽因特網流量識別Tor用戶的能力。
在識別Tor用戶以后,NSA利用其秘密服務器重定向用戶的訪問至FoxAcid。FoxAcid是NSA開發的一款中間人系統。
Tor是一個精心制作的匿名網絡工具,因而要想攻破它事實上是非常困難的。所以,NSA并不是直接攻擊Tor應用程序,而是利用Tor用戶Firefox瀏覽器的漏洞進行攻擊。講到這里,經常關注Freebuf、有一定網絡安全知識的小伙伴們一定會問:使用Tor的用戶一般也是經驗豐富的技術能手,他們肯定會關閉一些可能導致漏洞的服務,比如腳本、Flash,要想從瀏覽器端攻破也非易事啊?答案是:沒錯,但NSA擁有一系列高端洋氣上檔次、低調奢華有內涵的Firefox原生漏洞……
為了吸引目標訪問FoxAcid服務器,NSA依靠與美國電信公司的秘密合作關系。在Turmoil系統中,NSA在因特網骨干網中部署了秘密服務器(代號Quantum)。這個部署能夠保證Quantum響應速度高于其他網站。憑借訪問速度的優勢,可以使得其響應速度高于原始服務器,Quantum服務器在用戶的http包中注入攻擊payload或阻止用戶訪問。從技術上來講,是一個典型的“中間人攻擊”案例。
原文地址:http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity