Проект TCP Stealth стал ответом на деятельность спецслужб по сканированию серверов

22 августа 2014 года

Wikinews-logo-ru.svg

Фонд свободного ПО сообщил о выявлении активности, связанной с проведением совместной операции спецслужб США, Канады, Великобритании, Австралии и Новой Зеландии по созданию полной базы всех серверов сети.

Операция проводится под именем HACIENDA и упоминается в ряде документов, раскрытых Эдвардом Сноуденом. Целью операции является проведение полного сканирования портов всех серверов в 27 странах и создание базы данных, отражающей такие параметры каждого сервера, как используемая операционная система и открытые сетевые порты. Используя данную базу спецслужбы смогут определить потенциально уязвимые системы для получения контроля над ними в случае проведения спецопераций. В процессе работы HACIENDA применяются перехваченные гражданские компьютеры, которые используются для получения вычислительных ресурсов или скрытия следов.

В ответ на выявление подобной активности, группа разработчиков свободного фреймворка для построения безопасных P2P-сетей GNUnet, разработала технологию скрытия предоставляемых сетевых сервисов, которая получила имя TCP Stealth. Рабочий прототип с реализацией TCP Stealth для клиентских и серверных соединений подготовлен в форме патча для ядра Linux (включается в приложении через опцию сетевого сокета TCP_STEALTH) и библиотеки libknockify, позволяющей обеспечить поддержку TCP Stealth в любом клиентском или серверном приложении без его пересборки (libknockify через LD_PRELOAD подменяет системные вызовы для установки соединения).

Метод TCP Stealth относится к категории "port knoсking", т.е. подразумевает открытие заданного сетевого порта только после прохождения скрытой аутентификации. В отличие от классических методов подобной аутентификации, таких как последовательное обращение к набору портов или отправка специально оформленного пакета, в TCP Stealth применяется штатный процесс установки TCP-соединения, с передачей признака через поле TCP SQN.

В частности, традиционный случайный номер последовательности TCP (TCP SQN) в первом пакете TCP SYN подменяется на специально сгенерированный маркер, который аутентифицирует запрос клиента. Генерация маркера осуществляется на основе заранее сгенерированного владельцем сервера ключа аутентификации (доступ к серверу могут получить только клиенты, знающие серверный ключ). Маркер генерируется как хэш на основе ключа и таких параметров, как IP-адрес и порт отправителя, что исключает определение ключа методом подбора.

Подобный подход позволяет организовать работу и при обращении через NAT, так как большинство реализаций NAT не меняют TCP SQN. TCP Stealth также может применяться для гарантирования целостности первого сегмента передаваемых данных, защищая данные от подмены в результате MITM-атак (для подтверждения целостности используется известный только серверу и клиенту ключ). В будущем TCP Stealth планируется интегрировать в GNUnet и организовать возможность запуска пиров в стелс-режиме, позволяющем скрыть для внешних наблюдателей факт запуска узла GNUnet. Ожидается, что интерес к обеспечению поддержки представленной техники также могут проявить такие проекты как Tor и OpenSSH.

 

ИсточникиПравить


Эта статья содержит материалы из статьи «Проект TCP Stealth стал ответом на деятельность спецслужб по сканированию серверов», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Проект TCP Stealth стал ответом на деятельность спецслужб по сканированию серверов