Gebruikers van het Tor-netwerk hoeven niet bang te zijn dat de webpagina's die ze via het anonimiteitsnetwerk opvragen worden aangepast, zo stelt de Belgische beveiligingsanalist Koen van Impe aan de hand van eigen onderzoek. Tor is een anonimiseringsnetwerk waarbij gebruikers via verschillende computers verbinding met het internet maken. De laatste computer waardoor het Tor-verkeer gaat voordat het de eindbestemming bereikt is de Tor-exitnode of exitrelay.
De exitnode voert het verzoek van de Tor-gebruiker uit, bijvoorbeeld om een bepaalde website op te vragen. De opgevraagde website wordt vervolgens weer over het Tor-netwerk naar de gebruiker teruggestuurd. De exitnode is in staat om de pagina of download die naar de gebruiker wordt gestuurd, als het geen https-pagina is, aan te passen. Vorig jaar werd er nog een exitnode ontdekt die malware aan downloads toevoegde.
Voor zijn onderzoek maakte Van Impe een testpagina, voorzien van content die het aantrekkelijk voor een aanvaller zou maken om ernaar te kijken. Het ging om metadata en inlogformulier van verschillende banken en sleutelwoorden met betrekking tot porno. Vervolgens maakte hij een hash van het bestand. Als de exitnodes de testpagina zouden aanpassen, zou de hashwaarde niet meer overeenkomen.
In totaal vroeg Van Impe zijn testpagina 1568 keer op en geen enkele keer bleek te inhoud te zijn aangepast. "Bij een standaard html-pagina blijken Tor-exitnodes de teruggestuurde content niet aan te passen." De onderzoeker stelt wel dat dit niet inhoudt dat het niet voorkomt. Ook kan niet worden uitgesloten dat exitnodes Tor-gebruikers afluisteren en zouden pagina's van bijvoorbeeld Facebook of Google andere resultaten kunnen opleveren.
Deze posting is gelocked. Reageren is niet meer mogelijk.