blog

NSAがどのようにTorネットワークを攻撃し、盗聴しているかを明らかにする。

Torは匿名ネットワークであり、トラフィックのフィルタリング、スニッフィング、分析を防ぐことに特化しているため、ユーザーはそこから保護されます。Torは「オニオン・ルーター」で構成される表層ネットワー...

Nov 7, 2013 · 2 min. read
シェア

Torは、トラフィックのフィルタリングやスニッフィングからユーザーを保護する匿名ネットワークで、匿名の外部接続や匿名の隠しサービスを可能にする「オニオン・ルーター」の表面ネットワーク上で通信します。

この記事では、米国家安全保障局 NSA がどのようにして Tor ネットワークへの侵入と Tor ユーザーの監視を可能にしているかを明らかにします。Tor ネットワークの監視は、現在 NSA の主要な仕事の一つであり、SID(アプリケーションの脆弱性を専門に扱う部署)によって行われています。大まかなプロセスとしては、ターゲットの発見、ブラウザの脆弱性を利用した中間者攻撃の開始、アクセスのリダイレクト、データや行動のキャプチャなどがあります。

「すべてのTorユーザーを特定することはできませんでした。その代わり、手動分析でごく一部のTorユーザーを特定することができました。"

NSAはTorネットワークから特別なサーバーへのhttpトラフィックを検出するためのフィンガープリント・システムを設定しました。先月、ブラジルのTVニュースが、インターネットトラフィックを盗聴することでTorユーザーを特定する能力をすでに持っているSAツールを紹介しました。

Torユーザーを特定した後、NSAは秘密サーバーを使って、NSAが開発した中間者システムであるFoxAcidにアクセスをリダイレクトします。

Torは慎重に作られた匿名ネットワーキング・ツールであるため、これを突破することは実際非常に困難です。したがって、NSA は直接 Tor アプリケーションを攻撃していない、攻撃を実行する Tor ユーザーの Firefox ブラウザーの脆弱性を悪用します。このことについて言えば、多くの場合、Freebufを懸念し、ネットワークセキュリティパートナーのいくつかの知識を持っている尋ねます:Torのユーザーの使用は、一般的に経験豊富な技術的なスキルは、彼らは確かに、スクリプトなどの脆弱性につながる可能性のあるサービスのいくつかをオフにしますFlashは、ブラウザ側からブレークしたいことは容易ではありませんああ?答えは:はい、しかし、NSAはハイエンドの外国風のシリーズを持って、控えめな豪華さは、物質Firefoxネイティブの脆弱性を持っています......

Read next

Forbes:クアルコムのモバイル勝利への戦略的柱 - ヘテロジニアス・コンピューティング

Forbes.comは最近、Patrick Moorhead(パトリック・ムーアヘッド)による記事「Qualcomm's Strategic Pillar for Winning the Mobile Industry: Heterogeneous Computing(モバイル業界を勝ち抜くためのクアルコムの戦略的柱:ヘテロジニアス・コンピューティング)」を掲載しました。この記事では、クアルコムのモバイル・コンピューティング担当共同社長であるMurthy(マーシー)が行ったカンファレンス開会基調講演をレビューしています。著者は、モバイルデバイスは今後さらに進化し、CPUコアを増やしても、こうした新しい使用パターンに対応する問題を解決することはできないと指摘します。ヘテロジニアス・コンピューティングは実行可能なソリューションです。

Nov 7, 2013 · 6 min read