image

EFF: vpn-providers moeten geen onrealistische beloftes doen

donderdag 7 november 2019, 10:51 door Redactie, 27 reacties

Nu het gebruik van vpn-diensten steeds populairder wordt moeten vpn-providers geen onrealistische veiligheidsbeloftes doen om extra klanten te trekken. Ook moeten aanbieders transparant zijn over het bijhouden van logs en waar hun servers staan, zo stelt de Amerikaanse burgerrechtenbeweging EFF.

Aanleiding voor de oproep is het recente datalek bij vpn-provider NordVPN, waarbij een aanvaller toegang kreeg tot inloggegevens van sommige gebruikers waarmee werd geprobeerd om toegang tot accounts te krijgen. De vpn-markt is de afgelopen jaren sterk gegroeid, mede vanwege zorgen over privacy en veiligheid. Volgens de EFF kunnen vpn's een handige tool zijn, maar is het belangrijk dat gebruikers de beperkingen kennen en weten wat een vpn wel en niet doet.

Vpn's bieden een versleutelde verbinding, wat handig op openbare netwerken kan zijn. Daarnaast helpen ze bij het omzeilen van censuur en geven ze medewerkers toegang tot interne bedrijfsnetwerken. Vpn's maken gebruikers echter niet anoniem. Via browser-fingerprinting zijn internetgebruikers, ook al browsen ze via een vpn, nog steeds te identificeren. Daarnaast houden vpn-diensten logbestanden bij die door opsporingsdiensten kunnen worden opgevraagd.

De EFF pleit dan ook voor meer transparantie en duidelijkheid door vpn-providers. Die moeten bijvoorbeeld geen onrealistische veiligheidsbeloftes doen om meer klanten te trekken, of termen zoals "military grade encryption" gebruiken. Dit zegt namelijk niets over de gebruikte infrastructuur of hoe er met de privacy van gebruikers wordt omgegaan.

In het geval van een datalek moeten vpn-providers dit ook snel rapporteren. Verder ziet de EFF graag dat vpn-providers transparant zijn over het gebruik en de opslag van gebruikerslogs. Zo is het duidelijker voor gebruikers hoeveel van hun informatie wordt opgeslagen. Ook stelt de EFF dat aanbieders aan gebruikers laten weten waar hun servers precies staan en onder welke jurisdictie die vallen.

"Het kiezen van een vpn houdt nog steeds in dat je een andere partij met je informatie moet vertrouwen en vertrouwt dat ze niet alleen je informatie versleutelen, maar ook zo transparant als mogelijk over hun dienst zijn", aldus Alexis Hancock van de EFF.

Reacties (27)
07-11-2019, 11:11 door Anoniem
Precies, want wat precies bedoelt men met "military grade encryption"?
Deze term geeft totaal geen informatie over de gebruikte versleuteling. Het wordt wat anders als er duidelijk gesteld wordt dat AES-128 of AES-256 wordt gebruikt.

Wat opvalt bij de advertenties over VPN is dat er vrijwel nooit wordt bijgezegd dat bij een politie-inval de zaak gewoon in beslag kan worden genomen voor verder onderzoek. En dan zwijgen we maar even over de affaire bij NordVPN.

Ook de term "no logs" is behoorlijk misleidend, want sinds wanneer zou de ICT-afdeling voor het betreffende serverhok zonder logs werken?
07-11-2019, 11:26 door Anoniem
" Vpn's maken gebruikers echter niet anoniem. Via browser-fingerprinting zijn internetgebruikers, ook al browsen ze via een vpn, nog steeds te identificeren"

Hallo iedereen,
Is er iemand die mij kan uitleggen hoe ik browser-fingerprinting kan voorkomen.
Ik heb de instructies gevolgd voor firefox die staan op privacy tools.io
Heb echt elke tweat meerdere malen uitgevoerd echter als ik de test doe krijg ik keer op keer de melding dat ik niet onzichtbaar ben.
Kan ik hieruit concluderen dat je zelfs met tweaked firefox en vpn nog zichtbaar bent?
Alvast bedankt voor jullie tips
Mad Mike
07-11-2019, 11:51 door Anoniem
Door Anoniem: Precies, want wat precies bedoelt men met "military grade encryption"?
Deze term geeft totaal geen informatie over de gebruikte versleuteling. Het wordt wat anders als er duidelijk gesteld wordt dat AES-128 of AES-256 wordt gebruikt.

AES-256 kan momenteel niet gekraakt worden.

Gebruik TOR-browser en je bent goed op weg, maar niet onzichtbaar voor de NSA. Lees het artikel over Tor Timing Attacks hoe dit te voorkomen.
07-11-2019, 12:51 door Anoniem
De mensen die zeggen "gebruik een vpn tegen hackers en nieuwsgierige oogjes" snapt waarschijnlijk niet dat het geen donder uit maakt. Je facebook account, je browser footprints en de standaard https op bijna al de websites maakt ee VPN gewoon overbodige luxe, het heeft dus ook geen extra toegevoegde waarde. Je DNS verzoeken zijn alleen niet meer zichtbaar voor je provider en ze kunnen verder toch niets.. "Good tegen hackers", ja als je telkens op een open Wi-Fi netwerk zit op bij je hotel, dan misschien wel ja. Thuis, nee. De "hacker" is niet uw buurman of buurvrouw en ook geen inbreker die zich in het tuinhuisje verstopt.
07-11-2019, 13:38 door Anoniem
Door Anoniem: Is er iemand die mij kan uitleggen hoe ik browser-fingerprinting kan voorkomen.

Dat valt met de non-Tor versie van Firefox niet te realiseren, maar een goede poging kun je wel wagen. Onder Firefox 68.x en later: Voorkeuren: about:preferences#privacy >> Inhoudsblokkering >> Streng >> Fingerprinters Dat sluit de meest voor de hand liggende pogingen tot fingerprinting door websites en adverteerders uit, waaronder het met JavaScript opvragen van je geïnstalleerde unieke browser add-ons, plug-ins, font types en canvas parameters.

Ik heb de instructies gevolgd voor firefox die staan op https://privacytools.io/

Verstandig.

Heb echt elke tweat meerdere malen uitgevoerd echter als ik de test doe krijg ik keer op keer de melding dat ik niet onzichtbaar ben.

Welke test? Dat zou helpen.

Kan ik hieruit concluderen dat je zelfs met tweaked firefox en vpn nog zichtbaar bent?

Ja, omdat iedereen die dat wil exact dezelfde tweaks onder de laatste standaard Firefox versie moet uitvoeren. Als je daarin faalt (en velen falen daarin), dan val je daardoor juist extra op. Als je je in het veilige Nederland al echt zorgen zou moeten maken over het achterlaten van webbrowser fingerprints, dan heeft gebruik van een VPN-account geen zin. Dat geeft de slechts de schijn van meer veiligheid en geen betere privacy.

Als je met je fingerprint en gedragingen in een grote grijze massa wilt opgaan, dan is het verstandiger om de Tor Browser toe te gaan passen, en zelfs dat geeft geen absolute garantie. "Ze" weten je uiteindelijk wel te vinden :-)

https://www.security.nl/search?keywords=Tor+politie
07-11-2019, 13:53 door Anoniem
Het is gewoon een product met een markt, die wordt aangewakkerd met het aanjagen van angst.
Net als een virus scanner, een registry cleaner, een "tijdelijke internet bestanden opschoon tool", etc.

Wat het product echt doet en of het ook nadelen heeft dat doet er niet toe, men koopt het toch wel.
Zeker als de favoriete Youtuber het aanprijst in zijn/haar video's. Daarom gebeurt dat op grote schaal.
07-11-2019, 14:47 door Anoniem
Door Anoniem:
Door Anoniem: Precies, want wat precies bedoelt men met "military grade encryption"?
Deze term geeft totaal geen informatie over de gebruikte versleuteling. Het wordt wat anders als er duidelijk gesteld wordt dat AES-128 of AES-256 wordt gebruikt.

AES-256 kan momenteel niet gekraakt worden.

Gebruik TOR-browser en je bent goed op weg, maar niet onzichtbaar voor de NSA. Lees het artikel over Tor Timing Attacks hoe dit te voorkomen.
Dat klopt, maar de ontwikkelingen in het kraken van versleuteling staat niet stil.
We moeten altijd oppassen dat 'onkraakbare' encryptie via een truc toch te kraken is.
Denk maar aan het 'onkraakbare geachte' ENIGMA, waardoor de Nazi's de oorlog hebben verloren.
07-11-2019, 14:53 door Anoniem
Door Anoniem: " Vpn's maken gebruikers echter niet anoniem. Via browser-fingerprinting zijn internetgebruikers, ook al browsen ze via een vpn, nog steeds te identificeren"

Hallo iedereen,
Is er iemand die mij kan uitleggen hoe ik browser-fingerprinting kan voorkomen.
Ik heb de instructies gevolgd voor firefox die staan op privacy tools.io
Heb echt elke tweat meerdere malen uitgevoerd echter als ik de test doe krijg ik keer op keer de melding dat ik niet onzichtbaar ben.
Kan ik hieruit concluderen dat je zelfs met tweaked firefox en vpn nog zichtbaar bent?
Alvast bedankt voor jullie tips
Mad Mike

hey, ik ben deel van het team van ptio (blacklight), je moet de testen zelf met een korrel zout nemen.
de tests zijn meer om te controleren wat je huidige fingerprint is, het is namenlijk heel moeilijk om accuraat te zeggen hoe uniek je fingerprint is. de approach die we op ptio nemen is om de grootste fingerprinting factoren weg te halen, om privacy te verbeteren, maar let wel op dat je hierdoor niet anoniem bent. voor anoniemiteit hoor je tor browser te gebruiken, deze browser is speciaal ingesteld om er precies hetzelfde uit te zien als alle andere tor browser gebruikers :)
07-11-2019, 14:55 door Anoniem
Door Anoniem:
Door Anoniem: Precies, want wat precies bedoelt men met "military grade encryption"?
Deze term geeft totaal geen informatie over de gebruikte versleuteling. Het wordt wat anders als er duidelijk gesteld wordt dat AES-128 of AES-256 wordt gebruikt.

AES-256 kan momenteel niet gekraakt worden.

Gebruik TOR-browser en je bent goed op weg, maar niet onzichtbaar voor de NSA. Lees het artikel over Tor Timing Attacks hoe dit te voorkomen.

Er zijn artikelen over timing attacks, maar ik ken er geen waarin goed staat hoe dit te voorkomen, dat is immers een bekend onopgelost probleem. Welk artikel bedoel je?
07-11-2019, 15:16 door Anoniem
Door Anoniem:
Is er iemand die mij kan uitleggen hoe ik browser-fingerprinting kan voorkomen.

Met de extensie Chameleon geef je in elk geval steeds een ander browser profile af.

Als er geen andere constante factor is (zoals cookies of ip-adres) wordt het dan een stuk lastiger om je requests of sessies aan elkaar te relateren
07-11-2019, 15:30 door Anoniem
Door Anoniem: " Vpn's maken gebruikers echter niet anoniem. Via browser-fingerprinting zijn internetgebruikers, ook al browsen ze via een vpn, nog steeds te identificeren"

Hallo iedereen,
Is er iemand die mij kan uitleggen hoe ik browser-fingerprinting kan voorkomen.
Ik heb de instructies gevolgd voor firefox die staan op privacy tools.io
Heb echt elke tweat meerdere malen uitgevoerd echter als ik de test doe krijg ik keer op keer de melding dat ik niet onzichtbaar ben.
Kan ik hieruit concluderen dat je zelfs met tweaked firefox en vpn nog zichtbaar bent?
Alvast bedankt voor jullie tips
Mad Mike

Tor Browser doet dat erg goed: https://www.torproject.org/download/
07-11-2019, 15:57 door Anoniem
Door Anoniem:
Door Anoniem:
Is er iemand die mij kan uitleggen hoe ik browser-fingerprinting kan voorkomen.

Met de extensie Chameleon geef je in elk geval steeds een ander browser profile af.

Als er geen andere constante factor is (zoals cookies of ip-adres) wordt het dan een stuk lastiger om je requests of sessies aan elkaar te relateren
dat is ook de reden waarom tor browser er voor kiest om alles hetzelfde te doen, das makkelijker te controleren (want ieder fout die valt meteen op)
07-11-2019, 16:04 door Briolet
De EFF pleit dan ook voor meer transparantie en duidelijkheid door vpn-providers. Die moeten bijvoorbeeld geen onrealistische veiligheidsbeloftes doen om meer klanten te trekken, …

Dit is een niet realistische vraag. VPN providers zijn commerciële instellingen die klanten moeten trekken. Klanten trek je niet meer eerlijke beloften als de concurrent betere beloftes doet.

Te veel potentiële klanten kunnen geloofwaardigheid van een belofte niet inschatten. Kijk maar naar de politiek (b.v. de Amerikaanse of britse). Men kiest niet de president of partij die het beste is, maar degene die het meest beloofd. (ook al kun je via eigen onderzoek achterhalen dat er op andere bijeenkomsten geheel andere tegenstrijdige beloftes gedaan worden, die op die doelgroep aangepast is).

Als je te eerlijk bent lopen klanten of kiezers weg.
07-11-2019, 17:46 door Anoniem
Ik ken mensen die voor privacy speciaal een vpn kopen en gaan dan volle toeren whatsappen, facebooken, instagrammen, twitteren, googlen, discorden, etc. en uiteraard met zijn volledige naam + voornaam en voor de webshops zijn volledig adres erbij. Echt erg.
07-11-2019, 18:03 door Anoniem
Door Briolet: Als je te eerlijk bent lopen klanten of kiezers weg.

Al is de leugen nog zo snel, de waarheid achterhaalt ze wel. :-)
07-11-2019, 18:14 door Anoniem
Door Anoniem:
Door Anoniem:
Is er iemand die mij kan uitleggen hoe ik browser-fingerprinting kan voorkomen.

Met de extensie Chameleon geef je in elk geval steeds een ander browser profile af.

https://www.ghacks.net/2018/06/18/chameleon-for-firefox-user-agent-and-data-spoofer/

Het wisselen van de User-agent met een Random Agent Spoofer lijkt op het eerste gezicht een goed idee, maar daar zitten haken en ogen aan. Dat een goede journalist als Martin Brinkmann er op Ghacks.net over schreef, wil nog niet zeggen dat het gebruik van zo'n add-on onder een VPN-account, of met Tor Browser, ook meteen een goed idee is.

Als er geen andere constante factor is (zoals cookies of ip-adres) wordt het dan een stuk lastiger om je requests of sessies aan elkaar te relateren

Die Chameleon add-on heeft momenteel wereldwijd slechts 7.491 gebruikers. Die groepsgrootte is veel te klein om daarmee niet op te gaan vallen. Vraag maar eens aan Marie Antoinette hoe het voelt als het staal van een guillotine door je nek raast; bedenk daarna nog eens of je hiermee onder een VPN-account, of met Tor Browser, in zee wil gaan.
07-11-2019, 20:54 door Anoniem
Dat kan je inderdaad niet nagaan wat vpnproviders beloven,je moet gewoon op je intuitie afgaan,en maar vertrouwen op de vpn provider die je kiest. zorg er ook voor dat je hun dns gebruikt als je ze vertrouwd,en niet van je internetprovider.
Zorg er inderdaad ook voor dat je browser geen lekkage's met verschillende data vertoont.
Dan ben je een heel stuk op weg met je privacy te waarborgen.
Je kan verschillende plugins in je browser installeren die een hulpje zouden kunnen zijn om een aantal datalekages te kunnen voorkomen. je moet denken aan een antifingerprint plugin,en een tracker blokkade,en addblocker.
07-11-2019, 21:17 door Anoniem
Door Anoniem:
Door Anoniem: Precies, want wat precies bedoelt men met "military grade encryption"?
AES-256 kan momenteel niet gekraakt worden.
Hoeft ook niet, want zodra je verkeer je vpn provider verlaat is het niet meer encrypted door de vpn-tunnel en kan er gewoon meegekeken worden. Als je een website via https bezoekt zit er natuurlijk nog een versleuteling op, maar welke website dat is, kan je gewoon zien. Het is natuurlijk wel lastiger om te vinden van waaruit je nu het internet opgaat, dat is via de vpn provider wel te bepalen.
07-11-2019, 21:30 door Briolet
Door Anoniem:
Door Briolet: Als je te eerlijk bent lopen klanten of kiezers weg.

Al is de leugen nog zo snel, de waarheid achterhaalt ze wel. :-)

Klopt, maar dan is het soms te laat. Twee voorbeelden:

1- Klant vraagt aan een deskundige horlogemaker of een bepaalde klok wel een leven lang mee gaat. Het antwoord is ja, onder voorwaarde dat de klant niet te oud moet worden. (Als deskundige weet hij dat dat type uurwerk maar 20 jaar meegaat). Klant loopt weg. Later hoort hij via-via dat klant diezelfde klok elders gekocht heeft bij iemand die wel beloofde dat de klok levenslang meeging.

De waarheid komt inderdaad 20 jaar later aan het licht, maar voor nu heeft die horlogemaker niets aan zijn eerlijkheid.

2- Klant wil een bepaald product kopen maar vindt dat te duur. Een paar maand later komt die klant bij de horlogemaker en laat een vrijwel gelijk product zien die hij voor de helft in het buitenland gekocht heeft. De horlogemaker vindt het lastig om direct uit te leggen waarom ze een miskoop gedaan hebben en vraagt ze om over een jaar terug te komen. Dan kan hij het aan de hand van slijtage veel beter uitleggen.
In de praktijk stond de klant al binnen een paar maand bij de horlogemaker op de stoep. Het product van een paar duizend gulden gaf nu al problemen. De horlogemaker kon het ook niet repareren want het probleem zat in het ontwerp zelf.

De waarheid kwam hier al in 6 maand aan het licht, de aanschaf was al gedaan.

Er zijn genoeg eerlijke handelaren, maar dat werkt alleen als je klanten ook deskundig zijn. Als je klanten niet deskundig zijn, werkt te veel eerlijkheid tegen je. Daarom denk ik dat 100% eerlijke voorlichting voor een consumenten VPN eerder klanten kost dan dat het oplevert. Als de concurrent "geen logging' schrijft, gaan ze daarheen, ook al loggen ze. (Of huren de VPN capaciteit in bij een hostingbedrijf dat logt zodat ze in letterlijke zin eerlijk zijn met de bewering dat ze zelf niet loggen)
07-11-2019, 23:03 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Precies, want wat precies bedoelt men met "military grade encryption"?
Deze term geeft totaal geen informatie over de gebruikte versleuteling. Het wordt wat anders als er duidelijk gesteld wordt dat AES-128 of AES-256 wordt gebruikt.

AES-256 kan momenteel niet gekraakt worden.

Gebruik TOR-browser en je bent goed op weg, maar niet onzichtbaar voor de NSA. Lees het artikel over Tor Timing Attacks hoe dit te voorkomen.

Er zijn artikelen over timing attacks, maar ik ken er geen waarin goed staat hoe dit te voorkomen, dat is immers een bekend onopgelost probleem. Welk artikel bedoel je?

Als je weet hoe hoe de Timing Attacks werken, dan is de oplossing triviaal.
07-11-2019, 23:08 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Precies, want wat precies bedoelt men met "military grade encryption"?
Deze term geeft totaal geen informatie over de gebruikte versleuteling. Het wordt wat anders als er duidelijk gesteld wordt dat AES-128 of AES-256 wordt gebruikt.

AES-256 kan momenteel niet gekraakt worden.

Gebruik TOR-browser en je bent goed op weg, maar niet onzichtbaar voor de NSA. Lees het artikel over Tor Timing Attacks hoe dit te voorkomen.

Er zijn artikelen over timing attacks, maar ik ken er geen waarin goed staat hoe dit te voorkomen, dat is immers een bekend onopgelost probleem. Welk artikel bedoel je?

Het TOR gebruik is zichtbaar als deze een packet sample detecteert, maar de sample rate is 1 op 10.000 packets bij bijv. AIX. Is je packetstream extreem laag en switched tussen verschillende entry nodes, dan ben je onzichtbaar.
08-11-2019, 01:29 door Anoniem

Die Chameleon add-on heeft momenteel wereldwijd slechts 7.491 gebruikers. Die groepsgrootte is veel te klein om daarmee niet op te gaan vallen.

De strategie van chameleon is natuurlijk niet om niet op te vallen in de massa door eenzelfde fingerprint. Dat werkt natuurlijk ook, mits de groep met eenzelfde signature groot genoeg is. Dat is de strategie van torbrowser en bijvoorbeeld johndoefox.

Een agent spoofer als chameleon wisselt de fingerprint juist heel snel af, zodat je verschillende request niet met elkaar in verband kunnen worden gebracht. Het is niet zo dat er pakweg 7000 gebruikers rondsurfen met een "chameleon"-fingerprint. Dat zou inderdaad naïef zijn.
08-11-2019, 03:31 door Anoniem
Antivirus bedrijven bieden vpn aan.

Als je een gratis-antivirusprogramma
gebruikt,dit is voor velen een uitkomst,
om geen jaarlijkse kosten te hebben.

Maar als je er een betaald vpn bij neemt dan betaal je
ongeveer hetzelfde bedrag,dan als je een betaald
antivirus programma zou hebben op jaarbasis.
08-11-2019, 13:08 door Anoniem
Ik heb mijn firefox volledig getweaked volgens instructies op privacy tools
Verschillende malen overlopen en nagekeken alle plugins installed
maar nog steeds als ik de test doe krijg ik melding browser-fingerprinting nok
Bizar iemand suggesties
09-11-2019, 12:04 door Anoniem
Door Anoniem: De strategie van chameleon is natuurlijk niet om niet op te vallen in de massa door eenzelfde fingerprint. Dat werkt natuurlijk ook, mits de groep met eenzelfde signature groot genoeg is. Dat is de strategie van torbrowser en bijvoorbeeld johndoefox.

Dank je voor je verduidelijking. Daarin heb je gelijk. Daar ben ik mij ook zeker van bewust, maar ik doelde op een ander euvel. Dat kwam niet goed uit de verf.

Een agent spoofer als chameleon wisselt de fingerprint juist heel snel af, zodat je verschillende request niet met elkaar in verband kunnen worden gebracht.

Ja, dat is de theorie. Nu nog de harde bewijsvoering dat dat ook werkt.

Het is niet zo dat er pakweg 7000 gebruikers rondsurfen met een "chameleon"-fingerprint. Dat zou inderdaad naïef zijn.

Een subtiel afwijkende fingerprint veroorzaakt door Chameleon is inderdaad een risico.

Die opzet gaat alleen werken als de rest van de fingerprint onzichtbaar blijft. Dat betekent dat JavaScript en WebRTC uit den boze is en het Canvas ook een no-go is, Een futiel foutje bij het tweaken of een bug na een automatische update in een van de add-ons, of een brakke pseudo-RNG, en men is de klos. De groep is dan te klein.

Als het fout gaat, dan zul je zien dat ieder van de 7000 gebruikers van Chameleon er unieke opvattingen op nahoudt over wat "de beste manier" is om hun favouriete browser, van achter hun gammele VPN-account, te tweaken. De suggestie om de eigen fingerprint zelf even weg te tweaken is makkelijker gezegd dan gedaan. Dat vraagt veel expertise.

De ontwikkellaars van de Brave browser gaan ruis toevoegen aan de factoren die voor fingerprinting worden gebruikt, zoals het randomiseren van de user-agent. We zullen zien hoe dat gaat uitpakken, als je leest hoeveel moeite ze moeten doen om fingerprinting te vermijden. Als je op safe wilt spelen dan houd je het bij de standaard Tor Browser. zonder VPN.

https://www.security.nl/posting/630575/Brave-browser+breidt+bescherming+tegen+fingerprinting+verder+uit
09-11-2019, 15:48 door Anoniem
Door Anoniem: Als je weet hoe hoe de Timing Attacks werken, dan is de oplossing triviaal.


Do I get better anonymity if I run a relay?

Yes, you do get better anonymity against some attacks.

Antwoord flink ingekort. Hier verder lezen:

https://support.torproject.org/operators/#better-anonymity
09-11-2019, 19:44 door Anoniem
Door Anoniem:
Door Anoniem: Als je weet hoe hoe de Timing Attacks werken, dan is de oplossing triviaal.

Do I get better anonymity if I run a relay?

Yes, you do get better anonymity against some attacks.

Nog beter is om een exit-node te runnen: It wasn't me!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.