Privacy - Wat niemand over je mag weten

Tor Exit-node?

26-08-2013, 18:54 door Anoniem, 11 reacties
Hoi,

Ik hoor wel eens vaker dat men via Tor soms toch te traceren is, omdat men 'toevallig' op een 'verkeerde exit-node' terecht is gekomen.
Sommige diensten zoals de NSA, of andere bad-guy's kunnen dus een exit node opzetten waar ik geen weet van heb.

Tenmiste dat is zoals ik even denk dat het gaat.

Klopt mijn verhaal?
En is het mogelijk om zelf te kunen kiezen met welk IP-adres of exit-node ik kan verbinden?
Ik zie bijvoorbeeld het IP van de ChaosComputerClub uit Duitsland staan, maar ik weet niet
hoe ik met die kan verbinden.

Misschien doe ik wel iets fout, dus je weet maar nooit.
Mocht het niet kunnen, dan vraag ik me af waarom deze feature niet in Tor zit? Ik denk dat als de echte organisaties
die te vertrouwen zijn (EFF, en CCC) een exit-node runnen het voor de Tor gebruiker een stuk makkelijker zou zijn
om uit de handen van de Bad-guy's en NSA te kunnen blijven. Je weet nu immers dat het IP waarmee je connect te
vertrouwen is. (Als we uitgaan dat de CCC en EFF te vertrouwen is.


Dan vraag ik me ook af of het verstandig is om via Tor je web-based mail te controleren?
Als iemand van een exit-node jouw gegevens logt dan kan je mail dus ook op straat liggen?
En geld dit dan ook voor Tor-mail? Want ook hier log je toch aan via bijv. een exit-node?

Hoor het wel.

En bedankt natuurlijk.
Reacties (11)
31-08-2013, 18:43 door Anoniem
Wat heeft u te verbergen? Met tor trekt u juist de aandacht naar u toe!
TOR is ontwikkeld door de Amerikaanse Marine, denkt u nu echt dat u daar anoniem kunt surfen??
Is wel heel erg naief gedacht!
Niets of niemand is anoniem op het internet alles is te herleiden als men dat echt zou willen.

De grote vraag is waarom moet of wilt u anoniem op het internet, ik heb niets te verbergen ze kijken maar mee.
Of bent u een of ander activist actief in Noord- Korea ?? ;)
31-08-2013, 23:24 door Anoniem
De grote vraag is waarom moet of wilt u anoniem op het internet, ik heb niets te verbergen ze kijken maar mee.
Of bent u een of ander activist actief in Noord- Korea ?? ;)

Nee ik tik een mailtje waarin ik het heb over een TNT medewerker die zo hard gereden heeft in zijn Citroën C4 dat zijn motor is ontploft.

Hier heb ik de woorden TNT, C4 en ontploft gebruikt en ben dus een terrorist en terroristen zijn schuldig totdat hun onschuld bewezen is (Quantanamo Bay) alleen krijg je niet de mogelijkheid om je onschuld te bewijzen.

Dus kom niet aan met een verhaaltje over "Ik heb niets te verbergen." geen enkele overheid heeft het recht alles te moeten weten.
31-08-2013, 23:51 door Anoniem
Hoi blijkbaar even een verduidelijking over TOR.

verkeer wat je het TOR netwerk in stuurt zal door een aantal nodes rond gestuurd worden en pas op de exit-node het gewone internet weer op komen. Tussen alle nodes zit een versleuteling waardoor alleen de direct naast elkaar liggende nodes weten wie de ander is. In de gehele keten weten niet direct naast elkaar liggende nodes dus niets van elkaar af. Omdat het verkeer in eerste instantie al asymmetrisch versleuteld is kan geen van de tussenliggende nodes het verkeer ontsleutelen.

Wat is dan een 'verkeerder exit-node'?
Omdat het verkeer op een exit-node weer plaintext is ( tenminste in het geval van HTTP/SMTP/POP/FTP zonder SSL ) kan de eigenaar van de exit-node het netwerk verkeer sniffen. Als hij/zij dat doet kan ze op die manier achter de gegevens komen van mensen die de exit-node gebruiken. Wat ze niet weten is wie dit is, voor zover er geen identificeerbare informatie in het verkeer zit.

In theorie is het mogelijk om genoeg nodes in het TOR netwerk te plaatsen en te monitoren om op die manier inzicht te krijgen in hoe verkeer zich beweegt in het netwerk en daaruit conclusies te trekken welke nodes welk verkeer verzenden. Om dit 100% te kunnen betekend dat wel dat je meer dan 50% van alle nodes in handen moet hebben. Ik vermoed zeker dat de veiligheidsdiensten in de wereld een aantal tor nodes in handen hebben, gecombineerd met een aantal universiteiten komen ze dan best een heel eind, maar er zijn vele duizenden nodes in het TOR netwerk op dit moment ( interne nodes, geen exit-nodes dat zijn er veel minder ), dus het is onwaarschijnlijk dat een veiligheidsdienst er voldoende in handen heeft om met zekerheid ( even het puur geluk moment dat jouw verkeer toevallig door al hun nodes gaat daar gelaten ) jouw verkeer vast te kunnen stellen.

Hoe lukt het dan toch om nodes te traceren en neer te halen?
1. is een timing attack. Omdat TOR een zogenoemd low-latency netwerk is geeft de timing van de packets aan de exit-node ( of een willekeurige andere node ) een beeld van de verzending van de packets aan de client kant. Wordt op dat moment toevallig ook jouw netwerk verkeer getapt, dan is het redelijk mogelijk om deze twee aan elkaar te correleren. Ik durf alleen niet zeker te zeggen of dergelijke timing analyses ooit in een rechtzaak zijn gebruikt als bewijs of alleen als hulpmiddel om een verdachte aan te wijzen.

2. Het infecteren van een machine in het TOR netwerk ( in het geval van hidden-services ). Er wordt dan geen aanval op TOR gedaan maar op de software op de server ( dus Apache, PHP, Tomcat e.d. ). Wanneer een dergelijke hack gelukt is is het mogelijk om software op de server te draaien en uit te vinden op welke wijze de server in het netwerk van de hoster zit en daarmee dan ook het echte IP adres en locatie.

In het geval van Freedom hosting die enige tijd geleden is neergehaald is er gebruik gemaakt van een lek in de software op de server om niet alleen achter de locatie van de server te komen, maar ook om een javascript malware te plaatsen die aan iedere html pagina van Freedom hosting werd toegevoegd. Hierdoor konden de opsporingsdiensten ook een beeld krijgen van de gebruikers van dergelijk websites en aangezien een deel daarvan content bevatte die in de hele wereld als illegaal wordt beschouwd een startpunt geven aan opsporingsdiensten om naast de beheerders van Freedom hosting ook de beheerders van de websites en hun gebruikers op te sporen. Hierbij zat dus niet het lek in TOR maar in de hoster zelf waardoor aangetoond kan worden dat de mensen van wie de ip adressen achterhaald zijn bepaalde websites hebben bezocht en daarmee de wet hebben overtreden.

Mocht je nog vragen hebben lezen we ze wel,
Hellbender
01-09-2013, 12:30 door Anoniem
Je kan inderdaad je tor exit node instellen, per land of zelfs per node. Moet je even kijken in de tor documentatie.

Verder, zolang de verbinding ssl gebruikt kan de exit node niet meekijken. Dit kun je zien aan https in de browserbalk, de populaire email services ondersteunen dit.
02-09-2013, 10:42 door Anoniem
"Nee ik tik een mailtje waarin ik het heb over een TNT medewerker die zo hard gereden heeft in zijn Citroën C4 dat zijn motor is ontploft."

Wat is het probleem, denk je dat enige dienst daarin is geinteresseerd ?

"Hier heb ik de woorden TNT, C4 en ontploft gebruikt en ben dus een terrorist en terroristen zijn schuldig totdat hun onschuld bewezen is (Quantanamo Bay) alleen krijg je niet de mogelijkheid om je onschuld te bewijzen."

Stel dat je bericht wordt onderschept. Denk je dat ze dat niet analyseren en niet kijken naar de context. Of denk je dat je wordt aangeklaagd wegens het gebruik van verkeerde keywords. Je komt een beetje paranoia over.

"Dus kom niet aan met een verhaaltje over "Ik heb niets te verbergen." geen enkele overheid heeft het recht alles te moeten weten."

Op zich mee eens, maar het onderwerp van jouw email is voor diezelfde overheden volstrekt oninteressant.
02-09-2013, 12:34 door Riviera - Bijgewerkt: 02-09-2013, 12:34
Als je je zorgen maakt over je anonimiteit op het TOR netwerk is het misschien handig ook een constructie als deze te proberen: https://airvpn.org/tor/
02-09-2013, 13:57 door Anoniem
Door Anoniem:In theorie is het mogelijk om genoeg nodes in het TOR netwerk te plaatsen en te monitoren om op die manier inzicht te krijgen in hoe verkeer zich beweegt in het netwerk en daaruit conclusies te trekken welke nodes welk verkeer verzenden. Om dit 100% te kunnen betekend dat wel dat je meer dan 50% van alle nodes in handen moet hebben. Ik vermoed zeker dat de veiligheidsdiensten in de wereld een aantal tor nodes in handen hebben, gecombineerd met een aantal universiteiten komen ze dan best een heel eind, maar er zijn vele duizenden nodes in het TOR netwerk op dit moment ( interne nodes, geen exit-nodes dat zijn er veel minder ), dus het is onwaarschijnlijk dat een veiligheidsdienst er voldoende in handen heeft om met zekerheid ( even het puur geluk moment dat jouw verkeer toevallig door al hun nodes gaat daar gelaten ) jouw verkeer vast te kunnen stellen.

Het is tegenwoordig wat minder dan die 50%: http://www.ohmygodel.com/

Zoals je trouwens ziet ondersteunt U.S. Naval Research Laboratory nog steeds onderzoeken naar kwetsbaarheden in Tor. Als ze onder de duim van NSA zouden zitten, zouden dit soort kwetsbaarheden niet (zo snel) naar buiten komen. Ze zouden het in ieder geval niet mogen presenteren.

Peter
03-09-2013, 10:50 door Anoniem
Grappi, ik kwam gisteren toevallig deze post tegen en lees vandaag dat het inderdaad mogelijk is:

https://www.security.nl/posting/362014/Onderzoekers+achterhalen+identiteit+Torgebruikers
03-09-2013, 11:03 door Anoniem
Je kan wellicht beter het research paper opsnorren en lezen wat de onderzoekers zelf te vertellen hebben.
03-09-2013, 17:08 door Anoniem
Hoi Peter,
het klopt dat volgens het onderzoekspapier van de NRL het met minder knooppunten kan, echter wat zij presenteren is al oude informatie. Doordat TOR een zogenoemd low-latency netwerk is, kan je, als je het verkeer aan de ingaande kant kunt monitoren, dit patroon van packet-timing en grootte herkennen en correleren. Ik zou als TOR ontwikkelaars een variabele vertraging van enkele nanoseconden toevoegen aan de packetstack. Hierdoor is het netwerk wel eens waar iets trager geworden en derhalve niet bruikbaar voor streaming diensten, maar is de privacy doormiddel van traffic fingerprinting een stuk kleiner zo niet verwaarloosbaar geworden.

Een veel betere methode om herkenning aan beide zijde te doen is gebruik te maken van know-packet injection. Als je in de stream van een aanvraag een packet met bekende inhoud kunt stoppen ( dit zal dan vanaf de client zelf moeten gebeuren dmv malware ) kun je dit zelfde packet tussen de laatste node en het doel terug vinden. Dat het packet op het doel als ongeldig wordt bestempeld is daarin niet interessant.

Wat ik zelf veel interessanter vind is methoden om de locatie van hidden services te bepalen. en dan is het inbreken op de server en daar malware plaatsen niet de richting die ik zoek, want ik ben geïnteresseerd in zwakheden in TOR en niet in apache, PHP of Tomcat
04-09-2013, 12:43 door Anoniem
Persistent adversaries can identify Tor users

http://www.net-security.org/secworld.php?id=15504
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.