15 49.0138 8.38624 1 0 4000 1 https://harowo.com 300 0
theme-sticky-logo-alt
theme-logo-alt

ФБР разкрива как са открили Пътя на коприната, твърдят експерти по сигурността

ФБР публикува много очаквана информация в петък, в която се описва как точно са идентифицирали местоположението на сървърите на пътя на коприната, които са хоствани чрез Tor като скрита услуга. Ако се направи правилно, хостването на уебсайт чрез Tor ефективно скрива реалния адрес и местоположението на сайта, така че естествено възникнаха много теории за това как ФБР всъщност е локализирало сървърите на Пътя на коприната. Основният въпрос е, дали НСА тайно е пробил характеристиките на анонимността на Tor и е предоставил информацията на ФБР?

The ФБР заяви в клетвена декларация, подадена в съда в Ню Йорк, където предполагаемият оператор на Пътя на коприната трябва да изглежда, че са идентифицирали местоположението на сървърите, използвайки дефектна конфигурация на страницата за влизане в Silk Road и CAPTCHA Ако е вярно, това би означавало, че ФБР е успяло да намери сървърите, без да има възможност да пробие Tor.

Чрез въвеждане на различни записи в полетата за вход на Silk Road и CAPTCHA, ФБР твърдеше че услугата CAPTCHA „срещу злоупотреба“ „изтегли съдържание от отворения интернет, като по този начин изтече истинското местоположение на сайта“, което беше в Исландия. Това в крайна сметка доведе до ареста на Рос Улрихт, за когото ФБР твърди, че е оператор на Пътя на коприната.

Но наистина ли ФБР намери истинското местоположение на сървъра, като използва дефектна услуга CAPTCHA? Това е въпросът, който си задава изследователят по сигурността Ник Кубрилович. В блог публикация, публикувана в неделя, Кубрилович разгледа клетвената декларация, публикувана от ФБР, и каза, че е малко вероятно ФБР да е получило информацията, използвайки описаните от тях методи.

„Всеки, който познава Tor и скритите услуги, няма да може да прочете това описание и да има пълно разбиране на процеса, който агентите са следвали, за да направят това, което твърдят, че са направили. Ако сайтът на Пътя на коприната все още живее и днес и в същото състояние, както през юни 2013 г., когато агентите изследваха сървъра, нямаше да можете да възпроизведете или пресъздадете това, което агентите описват в клетвената декларация. “

По-нататък Кубрилович твърди, че CAPTCHA всъщност не е била хоствана от трета страна CAPTCHA, както твърдят някои, но е хоствана на същия сървър и крайна точка. Кубрилович казва, че е прекарал „много време в разследване и тестване“ на сайта на Пътя на коприната, докато той все още е бил в експлоатация, търсейки дупки в сигурността за „спорт“.

„Идеята, че CAPTCHA се обслужва от IP на живо, е неразумна“, продължи Кубрилович. „Ако случаят беше такъв, щеше да бъде забелязан не само от мен, но и от много други хора, които също разглеждаха уебсайта на Пътя на коприната. Silk Road беше един от най-изследваните сайтове в мрежата, за бели шапки, защото беше интересно предизвикателство и за черни шапки, тъй като беше домакин на толкова много биткойни (с малко правни последици, ако сте успели да ги откраднете). “

Кубрилович твърди, че дори се е опитал да пресъздаде и документира същия подвиг, но не е могъл да го направи.

„Без значение колко умишлено конфигурирах сървъра погрешно или включих скриптове от хостове на clearnet, никога не съм наблюдавал трафик от не-Tor възел или„ реален “IP адрес.“

Макар да е широко известно, че сървърите на Пътя на коприната имат своя справедлив дял от проблемите със сигурността – и Улбрихт далеч не е програмист – Кубрилович казва, че вероятно ФБР все още крие истинските си методи, използвани за разбиване на сървърите.

„Много по-правдоподобно обяснение е, че ФБР откри експлойт за сигурност или изтичане на информация в страницата за вход, по същия начин, както редица други хора откриха подобни дупки в сигурността или изтичане на информация както в страницата за вход, така и в самото приложение на Пътя на коприната. ”

Имаше поне два инцидента, при които беше открита и оповестена публично известна уязвимост в сигурността на Reddit през март 2013 г. и май 2013 г..

Кубрилович отбелязва, че ФБР е провеждало разследването си по пътя на коприната по това време и е можело лесно да използва тези дупки в сигурността, за да намери IP адрес.

„По-вероятният сценарий за това как ФБР е разкрило реалния IP адрес би бил, че те или са видели информацията за отстраняване на грешки, или – по-вероятно – са се възползвали от уязвимост на защитата в страницата за вход и са принудили сървъра да изведе своята променлива $ _SERVER “, Което би обяснило изявленията на ФБР за„ въвеждане на различни записи “в различни полета, за да се получи IP.

И така, защо ФБР не би описал подробно точните методи, които използваха за намиране на IP?

„ФБР има основателна причина да не споменава никакви грешки или да принуждава сървъра да прави каквото и да е, и да се преструва, че просто е взел IP адреса от проводника, тъй като подобни действия биха породили опасения относно това колко законни са техните действия при разкриване на IP адреса бяха. Това, което знаем, е, че тяхното описание на „надушване на пакети“ за IP чрез „изтичане“ е невъзможно “, каза Чубрилович.

Previous Post
Guia do software SoftGamings
Next Post
Федералният резерв на Бостън публикува статии за биткойни