Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 20 reacties
Bron: Tor

Tor is een netwerk dat gebruikt kan worden om anoniem over het internet te surfen. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger niet meer mogelijk is om na te gaan wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden – uiteraard ook weer via het stelsel van routers – uiteindelijk weer op de juiste plek aankomen. De ontwikkelaars hebben onlangs versie 0.1.2.17 uitgebracht en voorzien van de volgende aankondiging:

Tor 0.1.2.17 features a new Vidalia version in the Windows and OS X bundles. Vidalia 0.0.14 makes authentication required for the ControlPort in the default configuration, which addresses important security risks. Everybody who uses Vidalia (or another controller) should upgrade.

In addition, this Tor update fixes major load balancing problems with path selection, which should speed things up a lot once many people have upgraded.

Major bugfixes (security):
  • We removed support for the old (v0) control protocol. It has been deprecated since Tor 0.1.1.1-alpha, and keeping it secure has become more of a headache than it's worth.
Major bugfixes (load balancing):
  • When choosing nodes for non-guard positions, weight guards proportionally less, since they already have enough load. Patch from Mike Perry.
  • Raise the "max believable bandwidth" from 1.5MB/s to 10MB/s. This will allow fast Tor servers to get more attention.
  • When we're upgrading from an old Tor version, forget our current guards and pick new ones according to the new weightings. These three load balancing patches could raise effective network capacity by a factor of four. Thanks to Mike Perry for measurements.
Major bugfixes (stream expiration):
  • Expire not-yet-successful application streams in all cases if they've been around longer than SocksTimeout. Right now there are some cases where the stream will live forever, demanding a new circuit every 15 seconds. Fixes bug 454; reported by lodger.
Minor features (controller):
  • Add a PROTOCOLINFO controller command. Like AUTHENTICATE, it is valid before any authentication has been received. It tells a controller what kind of authentication is expected, and what protocol is spoken. Implements proposal 119.
Minor bugfixes (performance):
  • Save on most routerlist_assert_ok() calls in routerlist.c, thus greatly speeding up loading cached-routers from disk on startup.
  • Disable sentinel-based debugging for buffer code: we squashed all the bugs that this was supposed to detect a long time ago, and now its only effect is to change our buffer sizes from nice powers of two (which platform mallocs tend to like) to values slightly over powers of two (which make some platform mallocs sad).
Minor bugfixes (misc):
  • If exit bandwidth ever exceeds one third of total bandwidth, then use the correct formula to weight exit nodes when choosing paths. Based on patch from Mike Perry.
  • Choose perfectly fairly among routers when choosing by bandwidth and weighting by fraction of bandwidth provided by exits. Previously, we would choose with only approximate fairness, and correct ourselves if we ran off the end of the list.
  • If we require CookieAuthentication but we fail to write the cookie file, we would warn but not exit, and end up in a state where no controller could authenticate. Now we exit.
  • If we require CookieAuthentication, stop generating a new cookie every time we change any piece of our config.
  • Refuse to start with certain directory authority keys, and encourage people using them to stop.
  • Terminate multi-line control events properly. Original patch from tup.
  • Fix a minor memory leak when we fail to find enough suitable servers to choose a circuit.
  • Stop leaking part of the descriptor when we run into a particularly unparseable piece of it.
[break]
How Tor works - step 1   How Tor works - step 2   How Tor works - step 3
Versienummer:0.1.2.17
Releasestatus:Final
Besturingssystemen:Windows 9x, Windows NT, Windows 2000, Linux, BSD, Windows XP, macOS, Windows Server 2003, Windows Vista
Website:Tor
Download:https://tor.eff.org/download.html
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (20)

Wat nou als er iemand bijvoorbeeld kinderporno via dit netwerk opvraagt, en jij bent net de laatste node in het rijtje? Dan request jouw pc toch bij jouw ISP die site? Lijkt me verre van fijne situatie
Je bent niet meteen ook een node als je Tor gebruikt, dan moet je al een server draaien. En dan nog kun je ervoor kiezen om enkel voor tussenstation te spelen.
Alle nodes kunnen je data achterhalen, aangezien bij het tot stand brengen van de SSL connectie een key verstuurt word kan je deze key gebruiken voor de decrypting... Tenzei je de key natuurlijk via andere nodes krijgt en dan over andere nodes de data...
Gelukkig niet. Bij SSL stuurt een van beide partijen een publieke sleutel naar de andere. De andere partij gebruikt die om de te gebruiken key te encrypten, en stuurt dat terug. Deze kan alleen ontcijferd worden met de private key. De 'Man in the middle' heeft het nakijken. Anders zou je alleen een beveiligde verbinding kunnen leggen over een verbinding die al beveiligd is!
Wat ik me een beetje afvraag is, stel je checkt via dit systeem je mail met pop3.
Je verbinding wordt dus eerst door dit netwerk naar een plek 'ergens' op het internet getunneld en komt daar bij een onbepaald persoon het internet op.
Die persoon zou toch zijn verbinding kunnen sniffen en zo mijn password kunnen achterhalen?
Volgens mij moet je dus als je dit gebruikt alsnog goed over nog een laag encryptie denken.
Alle verbindingen BINNEN het tor-netwerk zijn ge-encrypt, dus iemand kan niet zomaar even je wachtwoord sniffen.
Los daarvan, als je je mail leest via TOR, maar geen geencrypte verbinding tussen je mailserver en jezelf, heb je dus een lek tussen de laatste TOR-exitnode en de mailserver.
Die persoon zou toch zijn verbinding kunnen sniffen en zo mijn password kunnen achterhalen?
Als je geen SSL gebruikt dan kan de exit node dit, ja. Net als ieder ander tussen een normale onbeveiligde POP3 verbinding.

Al ondersteund je e-mail provider geen POP3+SSL, kijk dan of ze HTTPS gebruiken voor hun webmail.
Alleen de laatste persoon, waar jouw data het Tor-netwerk verlaat, kan de boel sniffen.
Kunnen Chinezen dit trouwens gebruiken om de "Greate FireWall of China" te omzeilen?
(moeten ze natuurlijk wel een niet-geblokkeerde site vinden die het programma aanbiedt :p)
Dikke kans dat er meer criminelen gebruik maken van Tor dan ideologisch geblokeerde internetters.
(...while Tor blocks attackers on your local network from discovering or influencing your destination, it opens new risks: malicious or misconfigured Tor exit nodes can send you the wrong page, or even send you embedded Java applets disguised as domains you trust.
Wat een traag spul zeg. Geef mij als je anoniem wil surfen Ghostsurf maar
mja, ik vermoed dat bij mensen die dit om "hun redenen" gebruiken, de snelheid niet echt zo van belang is jammergenoeg.

Ben ik dan de enige die het gevaar van dit soort tooltjes inziet? waarom zou iemand dit anders willen gebruiken?
"Oh nee, iemand wil anoniem zijn! Die MOET wel iets te verbergen hebben!!"

PS: ik gebruik dit tooltje zelf ook niet. Maar als het nog zo verder gaat, dan denk ik er wel aan zoiets te gaan gebruiken. Denk maar aan de bewaarplicht die over enige tijd in werking treedt.
Ben ik dan de enige die het gevaar van dit soort tooltjes inziet? waarom zou iemand dit anders willen gebruiken?
Op dit moment is het bezoeken van sites over spruitjes niet verboden. Stel dat er over 10 jaar een regering aan de macht komt die dit met terugwerkende kracht strafbaar gaat stellen? Ben je mooi de sjaak.

Ja, bovenstaande is vergezocht en niet waarschijnlijk en ook nog eens een vreemd voorbeeld. Echter theoretisch zou het in de toekomst kunnen gebeuren.
Ik zie het gevaar niet van TOR. Het is niet zo effectief omdat het een low-latency netwerk is. Mixmaster is veel veiliger dan TOR maar kan weer niet overweg met iets anders als e-mail en nieuwsgroepen.

Als een aanvaller de begin node en de eind node controlleert dan ben je de klos met TOR. Nog afgezien van de kritieke security updates die om de zoveel tijd worden bekend gemaakt.

Maar ik heb ook goed nieuws (oud nieuws) voor de brave netizens van dit land! UPC denkt vooruit en werkt mee aan een firewall om Nederland ten behoeve van kinderen in nood overal ter wereld! Nu en in de toekomst!

UPC blokkeert 'foute' internetsites

We boffen maar met zulk een slagvaardige tweede kamer. Ik geloof dat Arda Gerkens van de SP bijvoorbeeld erg voor is.
Alle mensen met postbussen? Het schuim der aarde! Allemaal terroristen man!

[Reactie gewijzigd door Teddy Rukspin op 3 september 2007 00:02]

Juist je hebt helemaal gelijk...je bent schuldig tot je onschuld is bewezen. En mocht je dat voor elkaar krijgen dan heb vast de zaak zo goed verborgen dat je pas echt schuldig bent

[Reactie gewijzigd door Ortep op 2 september 2007 23:59]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True