間違いだらけの備忘録

このページの内容は無保証でありこのページの内容によって直接、または間接に損害を受けられたとしても私は責任を取りません。

Torユーザーに対するNSAの攻撃手法

http://internet.watch.impress.co.jp/docs/column/security/20131107_622443.html
http://www.washingtonpost.com/world/national-security/secret-nsa-documents-show-campaign-against-tor-encrypted-network/2013/10/04/610f08b6-2d05-11e3-8ade-a1f23cda135e_story.html

Torネットワークから特定のサーバーへのHTTPリクエストを検知し、Torユーザーを識別する「指紋 (fingerprint)」を生成してデータベースに登録しておきます。

 次に、インターネットのバックボーンのキーとなる場所にQUANTUMと呼ばれる秘密のサーバーを設置し、攻撃対象の(身元を暴きたい)Torユーザーがアクセスしようとしている正規のウェブサイトが応答する前に、そのサイトになりすましてFOXACIDと呼ばれるサーバーに誘導します。つまり、いわゆる「man-in-the-middle」攻撃を行なっているわけです。
FOXACIDサーバーは通常のアクセスでは何もしないのですが、
FOXACIDタグと呼ばれる特別なURLでアクセスすると、ブラウザー脆弱性を使ってマルウェアを感染させます

(中略)
通信事業者の協力を前提にしている上、実際に協力している事業者が存在している点は見逃すことのできないところです。

めも、未検証

このページにはhatena以外のサービスからのコンテンツが埋め込まれています。 hatenaによりGoogle AdSense 広告が埋め込まれています。