Torは、トラフィックのフィルタリングやスニッフィングからユーザーを保護する匿名ネットワークで、匿名の外部接続や匿名の隠しサービスを可能にする「オニオン・ルーター」の表面ネットワーク上で通信します。
この記事では、米国家安全保障局 NSA がどのようにして Tor ネットワークへの侵入と Tor ユーザーの監視を可能にしているかを明らかにします。Tor ネットワークの監視は、現在 NSA の主要な仕事の一つであり、SID(アプリケーションの脆弱性を専門に扱う部署)によって行われています。大まかなプロセスとしては、ターゲットの発見、ブラウザの脆弱性を利用した中間者攻撃の開始、アクセスのリダイレクト、データや行動のキャプチャなどがあります。
「すべてのTorユーザーを特定することはできませんでした。その代わり、手動分析でごく一部のTorユーザーを特定することができました。"
NSAはTorネットワークから特別なサーバーへのhttpトラフィックを検出するためのフィンガープリント・システムを設定しました。先月、ブラジルのTVニュースが、インターネットトラフィックを盗聴することでTorユーザーを特定する能力をすでに持っているSAツールを紹介しました。
Torユーザーを特定した後、NSAは秘密サーバーを使って、NSAが開発した中間者システムであるFoxAcidにアクセスをリダイレクトします。
Torは慎重に作られた匿名ネットワーキング・ツールであるため、これを突破することは実際非常に困難です。したがって、NSA は直接 Tor アプリケーションを攻撃していない、攻撃を実行する Tor ユーザーの Firefox ブラウザーの脆弱性を悪用します。このことについて言えば、多くの場合、Freebufを懸念し、ネットワークセキュリティパートナーのいくつかの知識を持っている尋ねます:Torのユーザーの使用は、一般的に経験豊富な技術的なスキルは、彼らは確かに、スクリプトなどの脆弱性につながる可能性のあるサービスのいくつかをオフにしますFlashは、ブラウザ側からブレークしたいことは容易ではありませんああ?答えは:はい、しかし、NSAはハイエンドの外国風のシリーズを持って、控えめな豪華さは、物質Firefoxネイティブの脆弱性を持っています......