FBI zeigt, wie sie gefunden haben Silk Road, Sicherheitsexperten behaupten unwahrscheinlich

Das FBI veröffentlichte viel erwartete Informationen Freitag, wie genau sie sind identifiziert die Lage der Seidenstraße Server, die durch Tor als versteckter Service gehostet wurden. Wenn richtig gemacht, Hosting eine Website durch Tor effektiv versteckt die reale Adresse und Lage der Website, so natürlich viele Theorien entstanden, wie die FBI tatsächlich die Silk Road Server. Die Hauptfrage war, hatte die NSA heimlich geknackt Tor's Anonymität Features und lieferte die Informationen an die FBI?

Das FBI sagte in einer eidesstattlichen Erklärung, die in der New Yorker Gerichte eingereicht wurde, wo der angebliche Silk Road-Operator eingestellt wurde, um zu erscheinen, dass sie den Standort der Server identifizierten, indem sie eine fehlerhafte Konfiguration des Silk Road Login und CAPTCHA Seite. Wenn wahr, würde dies darauf hindeuten, dass das FBI in der Lage war, die Server zu finden, ohne die Fähigkeit zu haben, Tor zu knacken.

Durch die Eingabe von diversen Einträgen in die Silk Road Login und CAPTCHA Boxen behauptete das FBI, dass der "Anti-Missbrauch" CAPTCHA Service "den Inhalt aus dem offenen Internet gezogen und damit den wahren Standort der Website", was in Island war. Dies führte schließlich zur Verhaftung von Ross Ulricht, der die FBI behauptet, war der Betreiber der Seidenstraße.

Aber hat das FBI wirklich den wahren Serverstandort gefunden, indem er einen fehlerhaften CAPTCHA-Service ausnutzt? Das ist die Frage Sicherheitsforscher Nik Cubrilovic fragt. In einem Blog-Post veröffentlicht Sonntag, Cubrilovic untersucht die Affidavit von der FBI freigegeben und sagte, es ist unwahrscheinlich, dass die FBI die Informationen mit den Methoden, die sie beschrieben.

"Jemand mit Kenntnis von Tor und versteckten Diensten wäre nicht in der Lage, diese Beschreibung zu lesen und ein vollständiges Verständnis des Prozesses zu haben, den die Agenten verfolgten, um zu tun, was sie behaupten wollten. Wurde die Seidenstraße noch heute leben, und im selben Zustand war es wie schon im Juni 2013, als die Agenten den Server untersuchten, würden Sie nicht in der Lage sein zu reproduzieren oder neu zu erstellen, was die Agenten in der eidesstattlichen Erklärung beschreiben. "

Cubrilovic behauptet, dass die CAPTCHA nicht in der Tat ein Drittanbieter gehostet CAPTCHA wie einige behaupten, aber es wurde auf dem gleichen Server und Endpunkt gehostet. Cubrilovic sagt, dass er "viel Zeit damit verbracht hat, die Seidenstraße zu untersuchen und zu testen", während es noch in Betrieb war und auf der Suche nach Sicherheitslücken für "Sport" war. "

" Die Idee, dass die CAPTCHA von einer Live-IP bedient wurde, ist unvernünftig ", fuhr Cubrilovic fort. "Wäre das der Fall, wäre es nicht nur von mir bemerkt worden - aber die vielen anderen Leute, die auch die Silk Road Website betrachteten.Silk Road war eine der am meisten geprüften Seiten im Web, für weiße Hüte, weil es eine interessante Herausforderung war und für schwarze Hüte, da sie so viele Bitcoin gehostet hatte (mit wenig rechtlichen Implikationen, wenn man es geschafft hat, sie zu stehlen). "

Cubrilovic behauptet, er habe sogar versucht, die gleiche Ausbeutung neu zu erstellen und zu dokumentieren, aber nicht.

"Egal wie sehr ich den Server absichtlich falsch konfiguriert habe oder Skripte von Clearnet-Hosts eingeschlossen habe, habe ich niemals den Verkehr von einem Nicht-Tor-Knoten oder einer" echten "IP-Adresse beobachtet. "

Während es weithin bekannt ist, dass die Silk Road Server ihren fairen Anteil an Sicherheitsfragen hatten - und Ulbricht war weit von einem Programmierer - Cubrilovic sagt, dass es wahrscheinlich ist, dass das FBI immer noch ihre wahren Methoden versteckt, um die Server zu knacken.

"Eine viel plausiblere Erklärung dafür ist, dass das FBI in der Anmeldeseite ein Sicherheits-Exploit oder Informationsleck entdeckt hat, genauso wie eine Anzahl anderer Personen ähnliche Sicherheitslücken oder Informationslecks in der Login-Seite und der Silk Road entdeckt haben Anwendung selbst. "

Es gab mindestens zwei Zwischenfälle, in denen eine besonders bevorstehende Sicherheitslücke entdeckt und auf Reddit veröffentlicht wurde, zurück im März 2013 und Mai 2013.

Cubrilovic stellt fest, dass das FBI ihre Untersuchung in Silk Road während dieser genauen durchgeführt hat Zeit und konnte diese Sicherheitslücken leicht ausgenutzt haben, um eine IP-Adresse zu finden.

"Ein wahrscheinlicheres Szenario, wie das FBI die echte IP-Adresse enthüllte, wäre also, dass sie entweder die Debug-Informationen gesehen haben oder - wahrscheinlicher - eine Sicherheitslücke in der Anmeldeseite nutzten und den Server dazu zwang, $ _SERVER-Variable ", die die FBI-Anweisungen über" Eingabe von diversen Einträgen "in verschiedene Felder erklären würde, um die IP zu erstellen.

Warum also nicht das FBI nur die genauen Methoden, die sie verwendet haben, um die IP zu finden?

"Das FBI hat gute Gründe, keine Bugs zu erwähnen oder den Server zu zwingen, etwas zu tun und vorzutäuschen, dass sie einfach die IP-Adresse aus dem Draht abgeholt haben, da solche Handlungen Bedenken darüber, wie rechtmäßig ihre Handlungen bei der Aufdeckung sind die IP-Adresse war. Was wir wissen, ist, dass ihre Beschreibung von "Packet Sniffing" für die IP durch ein "Leck" ist unmöglich ", sagte Cubrilovic.