- пробежимся по структуре Tor
- взглянем на варианты использования Tor при построении ботнета
-рассмотрим существующие атаки на анонимность скрытых сервисов Tor
- порассуждаем как противодействовать таким ботнетам
12. descriptor-id = H(public-key-id || secret-id-part)
secret-id-part = H(descriptor-cookie || time-period || replica-index)
H -- SHA-1 хэш
|| -- конкатенация
public-key-id -- идентификатор публичного ключа сервиса
descriptor-cookie -- опционально, для авторизации клиентов
time-period -- сутки в UNIX формате
replica-index -- порядковый номер копии дескриптора (всего их 2)
Вычисление идентификатора дескриптора
13. ● Проверка наличия соединения
между двумя узлами -- by design
● DoS атака на Tor ПО -- fixed
● Случай работы скрытого сервиса
и рядового узла на одной машине
Всякое
14. ● Privacy-enhancing Technologies for Private Services, K.Loesing
● Resilient Botnet Command and Control with Tor, D. Brown
● Trawling for Tor Hidden Services: Detection, Measurement,
Deanonymization, A. Biryukov et al.
● TorScan: Tracing Long-lived Connections and Differential Scanning
Attacks, A. Biryukov et al.
● The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor
Network, R. Jansen et al.
● http://freehaven.net/anonbib/
Почитать