Iran is er gisteren tijdelijk in geslaagd om het Tor-verkeer van Iraanse internetgebruikers te blokkeren, zo laat de ontwikkelaar van de software weten, waarmee anoniem kan worden geïnternet. Tor probeert het verkeer te vermommen als normaal webverkeer van een browser die met een HTTPS-server communiceert. De vermomming was niet goed genoeg, want de Iraanse overheid was in staat om verschillen tussen Tor-verkeer en normaal SSL-verkeer te herkennen. De sessie dat een SSL-certificaat bij Tor verloopt is na een paar uur, terwijl een normaal SSL-certificaat die van een certificate authorirty afkomstig is, meestal een jaar of langer geldig is. Vervolgens werd er een filter gemaakt waardoor deze verbindingen konden worden herkend en geblokkeerd.
Oplossing
Inmiddels heeft het Tor Project een oplossing doorgevoerd, waarbij de certificaten na een langere tijd verlopen, waardoor ze meer op normale SSL-certificaten lijken. Toch merkt het ontwikkelteam op dat deze wapenwedloop met de Iraanse overheid vanuit een onderzoeksstandpunt gezien erg interessant is. "We werken aan oplossingen voor de middel en lange termijn, maar het komt erop neer dat er andere manieren zijn om Tor-verkeer te filteren", aldus het Tor-blog.
Het is nu de vraag of het Tor-ontwikkelteam deze mogelijkheden proactief gaat oplossen. Bij een volgende blokkade zou de Iraanse overheid nog complexere methoden kunnen toepassen die nog lastiger zijn te ontdekken. Aan de andere kant kan men de situatie laten zoals die is. Als Iran het Tor-verkeer weer blokkeert, zou het ontwikkelteam dit eenvoudig kunnen oplossen. De laatste keer dat de Iraanse overheid Tor-verkeer probeerde te blokkeren was in januari van dit jaar.
Deze posting is gelocked. Reageren is niet meer mogelijk.