image

"NSA kan Tor-gebruikers identificeren"

vrijdag 2 maart 2012, 12:19 door Redactie, 16 reacties

De Amerikaanse inlichtingendienst NSA kan Tor-gebruikers identificeren, zo waarschuwt de Amerikaanse burgerrechtenbeweging Electronic Frontier Foundation (EFF). "Overheden met voldoende voorzieningen, zoals de NSA, kunnen de bescherming die Tor biedt via 'Global Network Adversary-aanvallen' omzeilen", zegt Eva Galperin. De EFF maakte deze afbeelding om internetgebruikers de werking van Tor, al dan niet met HTTPS, te laten zien.

Anonimiteit
Tor is ontwikkeld om internetgebruikers, bijvoorbeeld in landen zonder vrijheid van meningsuiting, anoniem te laten internetten. In het geval de Global Network Adversary (GNA) zowel de relay beheert waardoor de Tor-gebruiker met het Tor-netwerk verbinding maakt, alsmede de Tor exit-node waardoor de gebruiker het netwerk verlaat, is het mogelijk om de gebruiker te identificeren.

"De GNA kan de omvang en timing van je verkeer correleren om je op het Tor-netwerk te identificeren", waarschuwt Galperin.

Relay
In dit geval weet de GNA de oorsprong en bestemming van het verkeer, maar kan het de inhoud niet bekijken als er HTTPS wordt gebruikt. Naast het gebruik van HTTPS kunnen internetgebruikers ook meehelpen om het risico van een GNA-aanval te verkleinen. "Je kunt de GNA bestrijden door een Tor-relay te draaien, wat de sterkte en diversiteit van het Tor-netwerk ten goede komt", besluit Galperin.

Reacties (16)
02-03-2012, 12:56 door _Peterr
Logisch. TOR is ontwikkeld in opdracht van het Amerikaanse leger.
02-03-2012, 13:03 door Anoniem
op basis van wederzijds wantrouwen. eerst goed inlezen peterr
02-03-2012, 13:04 door Above
Door _Peterr: Logisch. TOR is ontwikkeld in opdracht van het Amerikaanse leger.

Ik dacht dat je een geintje maakte maar het is gewoon echt zo. Dat mensen überhaupt Tor dan vertrouwen verbaasd mij. Vooral als het door het Amerikaanse leger is gemaakt.

Tor, ooit ontwikkeld door het Amerikaanse leger met als doel de communicatie van de overheid te beschermen. Tor staat voor The Onion Router network. Het Tor-netwerk werd in 1995 ontwikkeld door het Amerikaanse leger. Het doel hiervan was om de communicatie van de overheid te beschermen. Tegenwoordig wordt het Tor-netwerk nog steeds gebruikt in het leger.

Logisch dat ze het zo promoten in de media.
02-03-2012, 13:09 door Sokolum
NSA heeft genoeg middelen. Zo wordt nu ook het Nederlands verkeer naar ThePiratebay via USA omgeleid.
Althans, ik kan dat niet verifiëren, want mijn verkeer naar ThePiratebay wordt gecensureerd .
02-03-2012, 13:30 door SirDice
Door Sokolum: NSA heeft genoeg middelen. Zo wordt nu ook het Nederlands verkeer naar ThePiratebay via USA omgeleid.
En dat heeft niets met de NSA of een andere Amerikaanse drie-letter-afkorting te maken.
02-03-2012, 13:43 door Anoniem
TOR mist
1) reordering: alle pakketjes komen nu in de volgorde aan waarin ze verzonden zijn
2) padding: elk pakketje zou even lang moeten zijn zodat ze er allemaal hetzelfde uit zien
3) cover traffic: zodat niet kan worden gezien wanneer er 'echte' data verstuurd wordt.
Dit veroorzaakt echter 'latency' en er komt meer traffic van. Dus alles wordt nog slomer dan het nu al is.
Ook zijn de centrale directory servers een handig punt om aan te vallen voor totalitaire regimes en de NSA. Als je de sleutels controleert die de gebruiker krijgt, kan je alles lezen van die gebruiker. En anders kan je proberen de routes te beïnvloeden die de software kiest voor die gebruiker (eigen nodes aantrekkelijker maken voor de software).

Maar dit is allemaal al jaren lang bekend... Je kan beter naar een andere provincie fietsen en daar een WiFi modem hacken als je iets crimineels wilt doen. In elke straat staan wel een paar modem open.
02-03-2012, 14:01 door Anoniem
Door _Peterr: Logisch. TOR is ontwikkeld in opdracht van het Amerikaanse leger.
En allerlei encryptiestandaarden ook, evenals het internet. Maar wat dan nog? Als je weet hoe iets in elkaar steekt, en het ook kunt controleren (open bron), kun je zelf beoordelen of het veilig lijkt.
02-03-2012, 14:13 door Anoniem
Het was al jaren bekend dat de exit nodes onveilig waren!!
02-03-2012, 15:10 door Anoniem
Volgens mij klopt bovenstaand verhaal van EFF niet. De gegevens tussen jou (de Tor client) en de random gekozen eerste Tor-node is altijd encrypted. Kan iemand uitleggen wat er bedoeld wordt met "kan de omvang en timing van je verkeer correleren"? De TCP berichten die je als Tor-client naar de eerste Tor-node stuurt zijn anders wat betreft omvang en timing dan de berichten die van de Tor-exitnode afgaan naar het ontvangende IP-adres.

Ik zie niet in hoe het verkeer vanaf de Tor-client naar de 1e Tor-node gecorreleerd kan worden met het verkeer vanaf de Tor-exitnode naar de ontvanger. Zelfs niet als de GNA instaat is om al het internetverkeer van en naar de 1e Tor-node en Tor-exitnode kan bekijken.
02-03-2012, 15:15 door Anoniem
Door Anoniem: TOR mist
1) reordering: alle pakketjes komen nu in de volgorde aan waarin ze verzonden zijn
2) padding: elk pakketje zou even lang moeten zijn zodat ze er allemaal hetzelfde uit zien
3) cover traffic: zodat niet kan worden gezien wanneer er 'echte' data verstuurd wordt.
Dit veroorzaakt echter 'latency' en er komt meer traffic van. Dus alles wordt nog slomer dan het nu al is.
Ook zijn de centrale directory servers een handig punt om aan te vallen voor totalitaire regimes en de NSA. Als je de sleutels controleert die de gebruiker krijgt, kan je alles lezen van die gebruiker. En anders kan je proberen de routes te beïnvloeden die de software kiest voor die gebruiker (eigen nodes aantrekkelijker maken voor de software).

Maar dit is allemaal al jaren lang bekend... Je kan beter naar een andere provincie fietsen en daar een WiFi modem hacken als je iets crimineels wilt doen. In elke straat staan wel een paar modem open.

Hmmmm, moet je wel je mobiel thuis laten...
02-03-2012, 15:52 door Anoniem
Door Anoniem: Volgens mij klopt bovenstaand verhaal van EFF niet. De gegevens tussen jou (de Tor client) en de random gekozen eerste Tor-node is altijd encrypted. Kan iemand uitleggen wat er bedoeld wordt met "kan de omvang en timing van je verkeer correleren"? De TCP berichten die je als Tor-client naar de eerste Tor-node stuurt zijn anders wat betreft omvang en timing dan de berichten die van de Tor-exitnode afgaan naar het ontvangende IP-adres.
'Onion' duidt op de lagen encryptie die in elkaar zitten. Als bij de exit node een TCP pakket naar buiten komt, zat daar een node eerder een laag encryptie omheen. De node daarvoor zat er nog een laag encryptie omheen.

Een aanvaller kan dus bij de exit node comprimeren en encryptie toevoegen, en dan in zijn logs kijken naar een vergelijkbaar pakketje bij de node daarvoor (qua omvang). Tot hij bij de gebruiker is uitgekomen. Dit is volgens mij de aanval waar EFF op duidt.

Verder is je verbinding niet altijd actief. Dus de pauzes bij de exit node zullen overeen komen met de pauzes bij je eigen verbinding. Tot overmaat van ramp is Tor verkeer ook nog eens makkelijk te onderscheiden van al je andere verkeer. Maar hier wordt aan gewerkt. http://www.security.nl/artikel/40371/1/Tor_onthult_nieuw_wapen_tegen_webcensuur.html
02-03-2012, 19:30 door [Account Verwijderd]
[Verwijderd]
05-03-2012, 16:22 door Anoniem
Door Above:
Door _Peterr: Logisch. TOR is ontwikkeld in opdracht van het Amerikaanse leger.

Ik dacht dat je een geintje maakte maar het is gewoon echt zo. Dat mensen überhaupt Tor dan vertrouwen verbaasd mij. Vooral als het door het Amerikaanse leger is gemaakt.

Tor, ooit ontwikkeld door het Amerikaanse leger met als doel de communicatie van de overheid te beschermen. Tor staat voor The Onion Router network. Het Tor-netwerk werd in 1995 ontwikkeld door het Amerikaanse leger. Het doel hiervan was om de communicatie van de overheid te beschermen. Tegenwoordig wordt het Tor-netwerk nog steeds gebruikt in het leger.

Logisch dat ze het zo promoten in de media.

"Internet" is ook door VS Defensie ontwikkeld, dus kijk maar uit ;-)
06-03-2012, 08:17 door Anoniem
En je computer door Intel en je besturingsysteem bij velen door Microsoft...
06-03-2012, 19:03 door TorProject
Door Anoniem: Het was al jaren bekend dat de exit nodes onveilig waren!!
Leg 'onveilig' uit?

Een exit node kan lezen wat ik doe --> Duh, zo stuur jij toch je pakketjes? Door HTTPS/SSL te gebruiken encrypt je ook je verbinding naar de website.
Een slecht bedrijf wil sniffende exit zijn --> Exit nodes worden random gekozen, meer goede exit nodes verlaagt zijn kans om mensen te sniffen.

Tor is inderdaad bedacht door het Amerikaanse leger, deze zijn open en publiekelijk in te zien.
22-03-2012, 17:40 door Anoniem
Hier BREIN: http://thepiratebayblokkade.nl/

Gewoon nog bereikbaar via google translate!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.