Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 14 reacties
Bron: Tor

Tor is een netwerk dat gebruikt kan worden om anoniem het internet te gebruiken. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger niet meer mogelijk is om na te gaan wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden – uiteraard ook weer via het stelsel van routers – uiteindelijk weer op de juiste plek aankomen. De ontwikkelaars hebben enkele dagen geleden versie 0.1.2.16, waarin een kritisch beveiligingslek wordt verholpen, vrijgegeven. De aankondiging op de mailinglijst ziet er als volgt uit:

Tor 0.1.2.16 fixes a critical security vulnerability that allows a remote attacker in certain situations to rewrite the user's torrc configuration file. This can completely compromise anonymity of users in most configurations, including those running the Vidalia bundles, TorK, etc. Or worse.

Users who do not have ControlPort enabled are secure; if you are not sure, you should upgrade and you should probably overwrite your torrc file with the default when you upgrade.

Major security fixes:
  • Close immediately after missing authentication on control port; do not allow multiple authentication attempts.
[break]
How Tor works - step 1   How Tor works - step 2   How Tor works - step 3
Tor 0.1.2.16 is in de volgende smaken binnen te halen:
* Windows
* Mac OS X 10.4
* Mac OS X 10.3
* Linux - Red Hat RPM
* Linux - SUSE RPM
* Source
Versienummer:0.1.2.16
Releasestatus:Final
Besturingssystemen:Windows 9x, Windows NT, Windows 2000, Linux, BSD, Windows XP, macOS, Windows Server 2003, Windows Vista
Website:Tor
Download:http://tor.eff.org/download.html.en
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (14)

Als ik Tor gebruik dan heb ik bij Shields Up twee poorten open staan. Terwijl ik zonder Tor volledig stealth ben. :?

Oké, dat zijn dan waarschijnlijk de poorten van iemand die niet helemaal dicht zit? Maar veroorzaakt het programma dat, of ligt dat aan de beveiliging van die server?

Want nu ga ik me dus afvragen of er bij mij ook poorten open blijven staan als ik als node fungeer.

[Reactie gewijzigd door Phaerion op 8 augustus 2007 23:44]

Vaak als je een proxy gebruikt staan er 2 of meerdere poorten open
Domme ik, maar tenzij je met iets illegaal bezig bent, waarom zou je dit zo als IT'r kunnen gebruiken?
Om te voorkomen dat ik hier het wiel opnieuw ga zitten uitvinden, lees de uitgebreide reacties op de volgende pagina's:

http://tweakers.net/nieuw...igd-door-softwarelek.html
http://tweakers.net/nieuw...tisch-rapport-veilig.html
http://tweakers.net/nieuw...temperatuurvariaties.html
http://tweakers.net/nieuw...rfgedrag-in-de-massa.html
http://tweakers.net/redac...lock-or-not-to-block.html

Persoonlijk vind ik de reacties onder de laatst genoemde link het meest interessant.
Misschien niet specifiek voor IT'ers, maar:

- Om vanuit China een wat evenwichtiger beeld te krijgen van de 'bevrijding' van Tibet, of van de studentenopstanden op het Tian’anmen plein?
- Om als journalist je bronnen daadwerkelijk te kunnen beschermen?
- Om misstanden in bedrijfsvoering te melden zonder meteen ontslagen te worden?
- Om een politiek schandaal openbaar te maken zonder dat je meteen 'verdwijnt'?
- Om een vulnerability in een beveiligd netwerk te melden onder een wetgeving waar het onderzoeken van computerbeveiligingen wettelijk is verboden?

De definitie van 'illegaal' hoeft in een groter kader niet gelijk te zijn aan 'onrechtmatig'.
Er zijn genoeg gebieden waar bedrijven of overheden met twee maten gaan meten als het om 'illegale' activiteiten gaat, in de zin van 'ik mag het wel, maar jij niet.'
Ik snap dit niet... wordt je zelf ook een Node als je het programma gebruikt? Of zijn deze nodes apparte servers, vergelijkbaar met bouncers en vpn enzo?
Je kan gewoon instellen of je zelf een node wil zijn of niet.
Ja, en je kan instellen of je een exit node wilt zijn of niet. (het verkeer gaat standaard door 3 nodes, zie Tor documentatie).

Wel handig als je mee wilt werken aan Tor maar geen abuse mailtjes over jouw connectie wilt.
Ik heb Tor tijden geleden ook eens geprobeerd en het was zo traag als je stoelgang na een avond ontbijtkoek eten ;)
De snelheid verschilt een beetje, de ene keer gaat het nog redelijk, de andere keer is het niet te doen.
Meestal is het traag. Ik gebruik Ghostsurf, gaat wel een stukkie sneller
Helaas is dat niet zo anoniem als TOR.
Omdat het gaat om servers die bij dat bedrijf staan, is het veel makkelijker om verkeer wat via die servers loopt op te vangen of de hele server in beslag nemen.
Het bedrijf kan ook gewoon opgezet zijn door de CIA/FSB/etc en omdat het geen open-source is kunnen er allerlei backdoors in dit programma zitten.
https://tor.eff.org :9

Fijn dat de meuktracker nu eindelijk ook bericht over Tor. Ik heb het met een vorige release nog wel eens gemeld, maar het werd destijds helaas niet geplaatst.

Jammer dat de meukpost nu twee dagen na het nieuwsbericht komt, terwijl het nieuwsbericht ook pas enkele dagen na de release werd geplaatst. Het is daarentegen op zich al mooi dat het überhaupt gemeld wordt.

De Gentoo ebuild is overigens ook al te krijgen via portage.

[Reactie gewijzigd door Ater Atrocitas op 7 augustus 2007 13:31]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True