當前位置:
首頁 > 新聞 > ToR服務中的公共IP是如何通過SSL證書暴露的

ToR服務中的公共IP是如何通過SSL證書暴露的

安全研究人員發現,許多使用 SSL 證書的 Tor 站點可能會因配置錯誤暴露真實伺服器的公共 IP 地址。研究人員指出,託管隱藏服務的伺服器在配置正確的情況下僅監聽本機地址(127.0.0.1)。但是如果讓 Apache 伺服器或 Nginx 伺服器監聽0.0.0.0,就意味著伺服器可繞過 Tor 直接與外部建立連接,這樣一來,這些配置錯誤的伺服器的真實IP就容易被發現。

Tor (洋蔥路由器)匿名網路是一個由位於世界各地的志願者維護的各自的匿名網路組成的大型分散式匿名網路,類似於分散式的 VPN,但它是免費,開放的,而且其規模之大超乎想像。

Tor是一個世界範圍的計算機網路,在請求開始點以加密方式轉發請求,直到到達網路中最後一台稱為出口節點(exit node)的計算機。出口節點會對請求進行解密並傳輸到目標伺服器。出口節點是專門用於流量離開Tor網路的最後一跳,也是用於返迴流量的第一跳。使用Tor時,與你通信的系統將所有傳入的流量視為來自出口節點。他們不知道你的位置,也不知道你的真實IP地址。此外,Tor網路中其他系統也不能確定你的位置,因為實質上只是轉發流量,並不知道流量的實際來源。請求的響應將返回系統,但對於Tor網路而言,流量源僅充當了路徑中的一跳。本質上,你是匿名的。Tor用戶可以避免將他們的IP地址暴露給他們訪問的伺服器。相反,這些伺服器只能看到Tor的一個退出節點的IP地址。但是,TOR不僅會在訪問Google.com或Facebook.com等網站時保護其用戶,對於希望保持匿名的用戶來說,Tor網路上的另一個選項是Tor隱藏服務。

Tor的隱藏服務,只能通過Tor技術實現,你可以通過使用.onion擴展來識別它們。與通用的技術相反,這些網站不僅用於暗網活動,也用於正常的使用。事實上,你每天使用的許多網站也可以使用類似的隱藏服務進行訪問,以便為重視匿名的用戶提供服務。例如,你可以通過https://www.nytimes3xbfgragh.onion或Facebook通過https://facebookcorewwwi.onion訪問紐約時報,只要你當前正在使用Tor。

對於網站管理者而言,Tor的另一個優勢就是你的用戶無法找到伺服器的真實IP。這是隱私保障的一大進步,使得審查或刪除隱藏的服務變得很困難。為了運行這樣的服務,除了調整Tor的一系列設置外,還需要在你託管網站的機器上設置像Apache或Nginx這樣的Web伺服器。

由於Tor設置中的配置錯誤,我們本文討論的漏洞將允許任何人找出隱藏服務的真實IP。

Tor上SSL設置的常見錯誤

所以如果你使用Tor,那麼你顯然需要在互聯網上保持匿名。假設你用的是TLS/SSL來支持Tor服務。那你必須獲得由證書頒發機構簽名的.onion擴展名的網站證書。現在,我們假設你的服務URL是examplei.onion。當有人請求網站時,伺服器在給予ClientHello請求的ServerHello響應中發送加密數據和證書。證書中的公共名稱(CN)區域將聲明你的域名,例如www.i.onion。

假設你使用的是Web伺服器服務,例如Apache,Nginx或類似的東西,可是由於你錯誤配置它以監聽到達網路介面的所有連接(0.0.0.0),而不是環回地址(127.0.0.1)。這將對你的Web伺服器的匿名性造成災難性影響。

暴露你正在使用的Tor服務的公共IP

任何試圖從伺服器的公共非Tor IP地址到達埠443的人都將看到CN中找到的證書和.onion域,該域位於給予ClientHello消息的ServerHello響應中。

你可能想知道當你使用Tor時,人們如何能夠找到你的公共IP。

如果我假設攻擊者可以利用此方法來獲取你的個人數據,具體要分幾步?

1.攻擊者通過埠443向IP範圍(例如75.30.203.1-75.30.203.254)發送連接請求;

2.發送ClientHello消息;

3.提取ServerHello消息中的CN;

4.將IP與.onon域相匹配;

重複這4個步驟,攻擊者能夠使用Tor網路訪問許多網站的數據。

總結

根據Rosselyn Barroyeta最近的研究,即使使用最安全的服務,錯誤配置也會讓你暴露。因此你要確保密切關注新的攻擊形式。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

剖析最新的Ursnif DHL行動
萬豪國際泄露事件後續——簡單調查分析與建議

TAG:嘶吼RoarTalk |