2014-12-01, 17:59 door Anoniem: Door Erik van Straten: Echter, daarmee is het gebruik van Tor niet onveiliger dan van een public WiFi hotspot.
Tor is niet a priori onveilig.
Ik schreef: "daarmee is het gebruik van Tor niet onveiliger dan van een public WiFi hotspot".
Kom maar op met je besmettingscijfers en vergelijkingen.
Die heb ik niet, net zo min als dat ik die heb van public WiFi hotspots. Ik werk niet bij een antivirusbedrijf o.i.d. en heb niet de mogelijkheden om voldoende van dit soort gegevens te verzamelen om daarover, met enige statistische betekenis, iets zinvols te kunnen zeggen.
Wat ik wel weet is dat, bij herhaling, Tor toch minder anonimiserend bleek dan bedoeld, en zo nu en dan sprake is van kwaadaardige exit-nodes. Eerder in 2014 was hier ook al sprake van, zie
http://arstechnica.com/security/2014/01/scientists-detect-spoiled-onions-trying-to-sabotage-tor-privacy-network/, en ook dat was geen nieuws (zie bijv.
https://lists.torproject.org/pipermail/tor-talk/2013-July/028728.html).
Zelf heb ik Tor nog nooit gebruikt, maar ik denk dat ik wel begrijp hoe het werkt en wat het doel is. Dat laatste, het doel, is het verhullen van de identiteit (IP-adres) van de client voor de server (niet het bieden van enige garanties t.a.v. de uitgewisselde informatie - integendeel, die garanties nemen af). Verder baseer ik mij op mijn kennis van IP protocollen.
Servers accepteren uitsluitend TCP verbindingen van clients met een geldig (in elk geval routeerbaar) IP-adres. Tor werkt doordat de exit-node, met
haar IP-adres,
namens de geanonymiseerde client, communcieert met de server. Dat terwijl het pad tussen de client en de exit-node, "onzichtbaar" (in elk geval onbekend) is, voor de server.
Daarmee "ziet" die exit-node al het verkeer "voorbij komen" dat de server uitwisselt met de -geanonymiseerde- client (ook prima vergelijkbaar met bijv. een NAT modem/router thuis). Bij onversleutelde verbindingen (http, ftp, DNS, plain SMTP etc.) heeft die exit-node vrij spel om af te luisteren, gegevens (deels) te wijzigen of te blokkeren. Dat geldt ook voor
unauthenticated versleutelde verbindingen, zoals SMTPS (STARTTLS) of andere vormen van
opportunistic encryption.
Ook kan die exit-node, door allerlei "fingerprinting" technieken, relatief veel over de client te weten komen (vooral indien de gebruiker van de client niet technisch onderlegd is en geen passende maatregelen heeft getroffen). Fingerprinting kan overigens ook plaatsvinden door naar patronen van bezochte websites te kijken (veel mensen vertonen behoorlijk reproduceerbaar gedrag tijdens het surfen). Onder andere op basis van fingerprinting kan de tor exit-node ervoor kiezen om verkeer van specifieke clients anders te behandelen, bijvoorbeeld deze via een extra (afluister-) node te leiden, en/of uitgewisseld verkeer op te slaan voor later onderzoek (en eventuele decryptiepogingen van versleutelde verbindingen).
Uitsluitend indien sprake is van betrouwbaar
geauthenticeerde servers en vervolgens
degelijk versleutelde verbindingen (niet gevoelig voor down-grade attacks e.d.) tussen client en server, kan de Tor exit-node
bij die specifieke verbindingen niet meer meekijken en/of de daarmee uitgewisselde informatie wijzigen. De exit-node kan ze overigens nog wel (deels) blokkeren en/of vertragen (door alle pagina's van een website op te halen kan de MitM in veel gevallen, aan de hand van de grootte, vaststellen welke pagina's de client
ook opent). Als je via Tor bijv. Tweakers.net benadert en daarop inlogt, kan de beheerder van de exit-node jouw identiteit kapen en namens jou bijdragen posten (of bestaande bijdragen van jou wijzigen).
Gerelateerde, niet geauthenticeerde verbindingen, waaronder CRL en OCSP aanvragen (die
zelf trouwens plain-text zijn) kan de exit-node naar hartelust manipuleren. De Tor-exit node kan ook SSLStrip aanvallen uitvoeren. Indien sprake is van "mixed-content" verbindingen (https met bijv. plaatjes via http) kan de tor-exit-node die plaatjes naar believen wijzigen. Voor elk gebruikt protocol waarvan exploits in client software bekend zijn, kan de exit-node dergelijke exploits op de client afvuren (inclusief Heartbleed als de client een oudere OpenSSL client gebruikt).
Conclusie: op een Tor exit-node zijn MitM-aanvallen relatief simpel uit te voeren, inclusief aanvallen zoals beschreven in
http://thehackernews.com/2014/11/onionduke-apt-malware-served-through_17.html (zoals je in dat artikel -terloops- kunt lezen, kan ook malware in bijv. PDF's worden geïnjecteerd, maar denk ook aan macro's in Office bestanden - indien niet via veilige https uitgewisseld). Deze aanvallen zijn ook mogelijk via (onbetrouwbare) WiFi hotspots.
P.S. de auteur in genoemd "thehackernews" artikel eindigt met een vreemde opmerking:
2014-11-17 door Swati Khandelwal: Those users who use Tor anonymity network and download executable from an HTTPS-protected server and those using a virtual private network were not affected by the malware.
Ik hoop dat Tor-gebruikers beseffen dat het zinloos is (qua anonimiteit) om de communicatie tussen jouw PC en een publieke VPN server via Tor te laten verlopen. Zo'n publieke VPN server heeft overigens dezelfde MitM mogelijkheden als Tor exit-nodes, WiFi hotspots en feitelijk elk netwerkdevice (met uitzondering van devices waarover je "tunnelt") tussen jouw PC en de servers die je bezoekt. Enige (beperkte) anonimiteit komt met een prijs.