image

'Tor-netwerk doelwit van censuur-aanval via gespoofte ip-adressen'

vrijdag 1 november 2024, 15:26 door Redactie, 7 reacties

Het Tor-netwerk is het doelwit geworden van een censuur-aanval waarbij gespoofte ip-adressen worden gebruikt, zo stelt Osservatorio Nessuno, een Italiaanse non-profitorganisatie die zich inzet voor het recht op privacy en anonimiteit en de vrijheid van informatie, meningsuiting en communicatie en digitale rechten in het algemeen.

Dagelijks maken miljoenen mensen gebruik van het Tor-netwerk om hun privacy te beschermen en gecensureerde websites te bezoeken. Het netwerk draait volledig op servers en bandbreedte die door vrijwilligers wordt gedoneerd. Het verkeer van Tor-gebruikers loopt via meerdere servers om zo de identiteit van de gebruiker te maskeren.

Volgens Osservatorio Nessuno hebben de afgelopen dagen veel Tor-serverbeheerders abusemeldingen ontvangen dat hun servers zijn gebruikt voor het uitvoeren van bruteforce-aanvallen via SSH. Uit onderzoek blijkt dat de servers geen onderdeel van de aanval waren, maar de verantwoordelijke aanvaller de ip-adressen van de Tor-servers spooft. Daardoor lijkt het voor de aangevallen netwerken alsof de Tor-servers hiervoor verantwoordelijk zijn.

Vanwege de aanvallen krijgen de ip-adressen van de Tor-server een 'slechte reputatie' en worden vervolgens door allerlei instanties op blocklists gezet, aldus Osservatorio Nessuno. Beheerders van Tor-servers worden opgeroepen om tegen de abusemeldingen bezwaar te maken. Providers wordt gevraagd om te controleren dat hun informatie correct is, om zo te voorkomen dat ze nep-abusemeldingen versturen.

Image

Reacties (7)
02-11-2024, 13:00 door Anoniem
Training voor beheerders zal noodzakelijk zijn.

Verstevigingsstrategieën zijn belangrijk voor in de gemeenschap.

Controlerende A.I. toepassingen zullen het gebruik van Tor nog problematischer maken.

In sommige gevallen kan het gebruik van een web proxy binnen tor een oplossing zijn,
dan wel alle PII trachten te vermijden. Maar ik kon zo toch nog een CloudFlare-ban ontgaan.
03-11-2024, 20:54 door Anoniem
Door Anoniem: Training voor beheerders zal noodzakelijk zijn.

Want? Daarmee voorkom je IP-spoofing niet...
04-11-2024, 10:02 door Anoniem
Door Anoniem: Training voor beheerders zal noodzakelijk zijn.

Verstevigingsstrategieën zijn belangrijk voor in de gemeenschap.

Controlerende A.I. toepassingen zullen het gebruik van Tor nog problematischer maken.

In sommige gevallen kan het gebruik van een web proxy binnen tor een oplossing zijn,
dan wel alle PII trachten te vermijden. Maar ik kon zo toch nog een CloudFlare-ban ontgaan.

Volgens mij snap je niet hoe gespoofde IPs werken en moet je ChatGPT ff om nog meer toelichting vragen ...
04-11-2024, 11:24 door Anoniem
Ik vind het nogal kort door de bocht om dit een 'censuur aanval' te noemen. Hier gaat het puur om het gebruik van publiek bekende IP-adressen van relay nodes voor brute-force aanvallen, wat volkomen normaal is en al jaren gebeurt.

Bovendien stamt dit nieuws af van een Italiaanse organisatie die pleit voor meer tor exitnodes, en niet van Akamai of een andere bekend bron die grondig onderzoek uitvoert.
Er zouden specifieke bevindingen moeten zijn om dit überhaupt als een censuur aanval te kwalificeren, en die zijn er niet.
08-11-2024, 14:09 door Anoniem
Er is momenteel geen sprake van een 'censuur-aanval', maar eerder van een DDoS-aanval op het Tor netwerk:

Are You A Robot?
Please confirm you are a human by completing the captcha challenge below.

Waiting for www.#######.### to respond...

Reference Number: ################
IP Address: ###.###.###.###

User Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/####### Firefox/128.0

Timestamp: 2024-11-## ##:##:## UTC

Access Denied
Your request was blocked by ################# Application Firewall.

For more informaiton contact application support and specify:

Reference: #.######.######.########
ClientIP: ####:####:#:#:##:###:###:##
https://www.##########.##/

Sorry, you have been blocked
You are unable to access ########.com

Cloudflare Ray ID: #### • Your IP: Click to reveal • Performance & security by Cloudflare
09-11-2024, 13:52 door Anoniem
Door Anoniem: Er is momenteel geen sprake van een 'censuur-aanval', maar eerder van een DDoS-aanval op het Tor netwerk:

Are You A Robot?
Please confirm you are a human by completing the captcha challenge below.

Waiting for www.#######.### to respond...

Reference Number: ################
IP Address: ###.###.###.###

User Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/####### Firefox/128.0

Timestamp: 2024-11-## ##:##:## UTC

Access Denied
Your request was blocked by ################# Application Firewall.

For more informaiton contact application support and specify:

Reference: #.######.######.########
ClientIP: ####:####:#:#:##:###:###:##
https://www.##########.##/

Sorry, you have been blocked
You are unable to access ########.com

Cloudflare Ray ID: #### • Your IP: Click to reveal • Performance & security by Cloudflare
Ja, inderdaad, en dit gebeurd bijzonder vaak op het TOR netwerk, heel vervelend aangezien het de verbinding vertraagt voor alle gebruikers, het I2P protocol schijnt minder gevoelig te zijn voor DDOS aanvallen.
11-11-2024, 15:40 door Anoniem
Door Anoniem: het I2P protocol schijnt minder gevoelig te zijn voor DDOS aanvallen.

Om vier redenen is I2P garlic routing is vooralsnog geen beter alternatief voor het huidige Tor onion netwerk:

1. Het aantal actieve I2P gebruikers en de gebruikte IP-adressen wereldwijd (46K) is tamelijk gering.*
2. Het I2P netwerk bleek na academisch onderzoek toch bijzonder gevoelig te zijn voor DDoS-aanvallen.
3. Het aantal beschikbare I2P outproxy's (exit nodes) naar het web of clearnet is op een hand te tellen.
4. Het aantal uitgevoerde academisch code audits de real-world robuustheid van I2P laat te wensen over.

*In Belgie en respectievelijk Nederland zijn momenteel slechts rond de honderd en vijfhonderd I2P-nodes / gebruikers.

https://www.security.nl/posting/865452#posting865500
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.