The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Проект TCP Stealth стал ответом на деятельность спецслужб по..."
Отправлено opennews, 22-Авг-14 14:39 
Фонд свободного ПО сообщил (http://www.fsf.org/blogs/community/gnu-hackers-discover-haci...) о выявлении активности, связанной с проведением совместной операции спецслужб США, Канады, Великобритании, Австралии и Новой Зеландии по созданию полной базы всех серверов сети.


Операция проводится под именем HACIENDA и упоминается в ряде документов, раскрытых Эдвардом Сноуденом. Целью операции является проведение полного сканирования портов всех серверов в 27 странах и создание базы данных, отражающей такие параметры каждого сервера, как используемая операционная система и открытые сетевые порты. Используя данную базу спецслужбы смогут определить потенциально уязвимые системы для получения контроля над ними  в случае проведения спецопераций. В процессе работы HACIEND применяются перехваченные гражданские компьютеры, которые используются для получения вычислительных ресурсов или скрытия следов.


В ответ на выявление подобной активности, группа разработчиков свободного фреймворка для построения безопасных P2P-сетей GNUnet (https://www.opennet.ru/opennews/art.shtml?num=38726), разработала технологию скрытия предоставляемых сетевых сервисов, которая получила имя TCP Stealth (https://gnunet.org/kirsch2014knock). Рабочий прототип с реализацией TCP Stealth для клиентских и серверных соединений подготовлен (https://gnunet.org/knock) форме патча для ядра Linux (включается в приложении через опцию сетевого сокета) и  библиотеки libknockify, позволяющей обеспечить поддержку TCP Stealth в любом клиентском или серверном приложении без его пересборки (libknockify через LD_PRELOAD подменяет  системные вызовы для установки соединения).


Метод TCP Stealth (https://gnunet.org/sites/default/files/ma_kirsch_2014_0.pdf) относится к категории "port knoсking", т.е. подразумевает открытие заданного сетевого порта только после прохождения скрытой аутентификации. В отличие от классических методов подобной аутентификации, таких как последовательное обращение к набору портов или отправка специально оформленного пакета, в TCP Stealth предлагается подменять традиционный случайный номер последовательности TCP (TCP SQN) на специально сгенерированный маркер, который аутентифицирует запрос клиента.


Подобный подход позволяет организовать работу и при обращении через NAT, так как большинство реализаций NAT не меняют TCP SQN. Кроме того, для усиления стойкости ключа аутентификации от подбора, кроме 32-разрядного значения TCP SQN опционально часть ключа может передаваться в первых нескольких байтах в поле с данными. В будущем TCP Stealth планируется интегрировать в GNUnet  и организовать возможность запуска пиров в стелс-режиме, позволяющем скрыть для внешних наблюдателей факт запуска узла  GNUnet. Ожидается, что интерес к обеспечению поддержки представленной техники также могут проявить такие проекты как Tor и OpenSSH.

<div style="margin-left:auto;margin-right:auto;text-align:center;">
<video controls="controls" width="500px">
<source src="//audio-video.gnu.org/video/GHM14-en-Julian_Kirsch-Knocking_down_the_HACIENDA.webm">
</video>
</div>


URL: http://www.fsf.org/blogs/community/gnu-hackers-discover-haci...
Новость: https://www.opennet.ru/opennews/art.shtml?num=40429

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру