Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 35 reacties

Een beheerder van de anonieme Tor-mailingdienst Sigaint stelt dat een onbekende partij circa zeventig Tor exit-nodes heeft ingericht in een poging om versleutelde berichten te kunnen onderscheppen.

Volgens een anonieme beheerder is Sigaint, een maildienst die alleen via Tor is te bereiken en circa 43.000 gebruikers zou tellen, de laatste weken slachtoffer geworden van een doelgerichte poging om berichten van anonieme gebruikers te onderscheppen, schrijft Vice. De aanvallers zouden circa zeventig Tor exit-nodes hebben ingericht om verkeer te onderscheppen afkomstig van het open en onversleutelde deel van internet en het Tor-netwerk. Zo zouden zij in staat zijn om e-mails te lezen.

De aanvalsmethode zou werken op bezoekers die via het onversleutelde Sigaint.org een lastig te onthouden .onion-link aanklikten om de anonieme mailingdienst te kunnen bereiken op het Tor-netwerk. Omdat deze site geen https gebruikt, zou via malafide Tor exit-nodes het verkeer gevolgd kunnen worden, waarmee in feite een man-in-the-middle-aanval wordt uitgevoerd.

De beheerder denkt dat mogelijk een inlichtingendienst achter de aanval zit, maar een beveiligingsonderzoeker noemt die kans klein: de zeventig Tor exit-nodes zouden statistisch gezien door slechts 2,7 procent van de Tor-bezoekers worden gebruikt, waarmee de efficiëntie van de aftapmethode gering is. Een beheerder van het Tor-netwerk is het met deze zienswijze eens en noemt het aantal van zeventig malafide exit-nodes ongebruikelijk hoog maar 'geen tragedie'. De twee stellen dan ook dat geheel onduidelijk is wie achter de aanvalsmethode zit en dat het hacken van de servers van Sigaint veel effectiever zou zijn.

Moderatie-faq Wijzig weergave

Reacties (35)

Zo zie je toch weer: niet elk systeem is honder procent veilig.
Volgens mij is de buitgemaakte data nog best gevoelig, anders zou iemand de maildienst niet gebruiken (ze gebruiken omdat ze denken dat het veilig is)
Het systeem is gebaseerd op vertrouwen, kun je een exit node vertrouwen, nee dus. 2,7% is laag maar gezien het volume lijkt me 2,7% toch een hoog percentage.
Tor is dat nu juist niet. Tor is gebaseerd op een statistische stelling - als er maar genoeg "non-adversary" nodes zijn, dan is een aanval op je identiteit niet haalbaar. Zelfs als andere nodes beheerd worden door een andere (maar niet coŲperatieve) adversary. De confidentialiteit van je verkeer is een aparte discussie, en Tor is niet gebouwd om dit aan te bieden - het is tevens ook niet technisch mogelijk om iets dergelijks aan te bieden als een derde partij.

Een correct voorbeeld van een "proxy-systeem gebaseerd op vertrouwen" is een (commerciŽle) VPN-dienst, waar de veiligheid van de dienst puur afhangt van de betrouwbaarheid van de enkele beheerder van die dienst. Een VPN-dienst is om die reden ook vele malen onveiliger en minder privť.
Je hebt gelijk. Tor beschermt je anonimiteit (door de hoeveelheid nodes). Tor beschermt niet je privacy (omdat de nodes en de verbindingen er tussen insecure kunnen zijn).

Tor kan wel een enabler zijn om je privacy te beschermen, maar dan moet je daar zelf wat aan doen (Tor doet dat niet).

En als er maar genoeg anonieme data over een identiteit te vinden is, dan is de identiteit ook te achterhalen. Ook met data dat onderschept wordt op Tor.

Dus als je werkelijk anoniem wilt zijn op Tor zul je zeker wat moeten dan met de gegevens die je verstuurd via Tor (denk aan versleuteling en anonimiseren). Een succesvol gebruik van Tor begint dus met het zelf beschermen van je eigen privacy. De anonimiteit volgt dan vanzelf.

[Reactie gewijzigd door teusink op 27 april 2015 15:56]

denk aan versleuteling en anonimiseren).

Ik was dan ook verbaasd over de volgende zin: "Zo zouden zij in staat zijn om e-mails te lezen"

Geheel los van Tor, als de email server niet aan inter-SMTP encryptie doet, is het gebruik van Tor onzinnig. Immers een email bevat per definitie de (een) afzender en ontvanger. Plus dat de headers in zijn algemeen een andere schat aan informatie bevatten over de afzender. Als die allen plain-text zijn is het gebruik van Tor geheel onzinnig.

Ik mag hopen dat Sigaint naast Tor ook gewoon TLS encryptie gebruikt bij haar client-server maar en ook server-server SMTP-verkeer.
Klopt volledig. Tor is geen wondermiddel. Email is niet ontworpen met beveiliging als vertrekpunt. Ook after market security voor mail slaat nog niet echt aan.

Unencrypted mailen via Tor is inderdaad aardig effectloos :).
Dat ligt eraan. In het geval van een hidden service beschermt Tor wel degelijk je privacy - sterker nog, het doet dat op een manier die vele malen veiliger is dan bijvoorbeeld standaard TLS (omdat er geen noodzaak tot vertrouwen van een CA is). Op het 'clearnet' is dat echter gewoon technisch niet mogelijk, en op dat punt kan het je enkel privacy bieden ten opzichte van bijvoorbeeld je provider.

Ik ben het overigens geheel met je eens dat enkel en alleen Tor niet voldoende is. Hier is een interessant artikel daarover dat onlangs in 2600 gepubliceerd is. Ik moet wel opmerken dat de overige problemen niet zozeer van technische oorsprong zijn (die worden namelijk grotendeels afgedekt door Tor), maar voornamelijk problemen zijn in hoe je software gebruikt, en hoe je met anderen communiceert.

En wederom nog even de nadruk hier op: bij het gebruik van een hidden service kan geen enkele node in de 'ketting' je verkeer uitlezen. Dit is enkel een probleem voor communicatie tussen Tor en het 'clearnet'.
De dienst is gratis en wordt tevens niet beveiligd.

Je maakt echt een fundamentele fout als je in de veronderstelling bent dat alles op het tor niet bekend is of per definitie veilig.

Normale regels mbt veiligheid gelden er nog altijd alleen is de structuur dusdanig anders dat je niet zomaar even achter iemand aan kan gaan,
alleen is die mogelijkheid er wel en worden diensten er steeds beter in.


Een manier om het percentage te verhogen is om een flink aantal nodes te beperken, en zoiets simpels kan bijvoorbeeld in de modem zonder dat je het in de gaten heeft.
Zo zie je toch weer: niet elk systeem is honderd procent veilig.
100% beveiliging bestaat ook niet.

[Reactie gewijzigd door 653560 op 27 april 2015 17:56]

Ik roep al twee jaar dat Tor niet veilig is doordat iedereen een exit node kan opzetten, dus de NSA/FBI/CIA en onze wannabee geheime dienst kunnen dat dan ook.

Daarbij is het een project van DARPA geweest in opdracht van de US regering. Dan lijkt de uitkomst me toch al zeer overduidelijk?

Maar nee, Yzord werd hiervoor tig keer gedowngrade op T.net omdat mijn aluhoedje aan het glimmen was.

[Reactie gewijzigd door Yzord op 27 april 2015 10:51]

Tor is dan ook niet bedoeld om 'veilig' te zijn, het zorgt er enkel voor dat TCP verkeer niet kan worden herleid tot een eindgebruiker. Op voorwaarde uiteraard dat deze eindgebruiker voldoende inzicht heeft in wat er speelt op de 7 lagen van het OSI model, naast een behoorlijke kennis van 'beveiliging' als concept.

Het valt me op, dat sinds de onthullingen van Snowden, er een soort van semi religieus denken is ontstaan wat erop neer zou komen dat geheime diensten plots 'supermachten' zijn geworden die ten allen tijde heer en meester zijn van alles wat informatietechnologie of telecommunicatie is.

Als je kijkt naar de jaarlijkse toename van cybercrime en de machteloosheid van een overheidsapparaat of bij uitbreiding de hele beveiligingsindustrie, denk ik dat er nog een hele lange weg te gaan is en de praktijken van de geheime diensten eerder contraproductief hebben gewerkt.

We zijn nog wel even verwijderd van realtime verwijderen van encryptie ;)
Je moet geheime diensten en cybercriminaliteit los van elkaar zien.

Geheime diensten hebben hun eigen agenda. Gewone cybercriminaliteit valt onder de politie. De gemiddelde man in de straat weet heel weinig van ICT en dat geldt ook voor de gemiddelde politieagent. Dat er jaarlijks een toename is van cybercrime moet dan ook geen verbazing opleveren. Je schoolt niet zomaar peleton agenten bij. Dat kost tijd en geld. Geld dat de politiek moet vrijmaken. De gemiddelde politicus weet nauwelijks iets af van ICT en snapt daarom ook niet dat daar gelden voor vrijgemaakt moeten worden en wetten moeten aangepast. Het heeft in hun ogen geen prioriteit en daarom zal aanpak van cybercriminaliteit voorlopig niet echt verbeteren. Criminelen, sla uw slag!
Dat is geen goede manier van argumenteren om het in het 'semi-religieuze' te trekken om op die manier dit door jouw zelf veronderstelde 'religieuze' denken aan te vallen omdat die manier van denken volgens jouw onjuist is.

Dat cybercriminaliteit dat zal best cijfermatig aan te tonen zijn. Maar wat bedoel je dan met 'machteloosheid van een overheidsapparaat'? Ik kan niet zeggen dat de geheime diensten vanwege hun activiteiten contraproductief zijn. Bovendien wordt er aan gewerkt, enorme datacenters verijzen voor de NSA bijvoorbeeld. Bovendien tappen zij bij de grote dataslurpers. Ondanks de protesten van mensen die geven om privacy en burgerrechten organisaties etc. gaan ze gewoon door.

Realtime verwijderen van encryptie is een beetje een afleiding wanneer overheden het recht hebben data te verkrijgen en nog onlangs was er een bericht dat kwantum computers een bedreiging zullen worden voor encryptie.

Daarnaast, moeten we soms gewoon afwachten tot dat moment komt? We zijn nog wel even verwijderd van... Maar dus niet. Het gaat harder dan je denkt.

Ik heb net al mijn PC facturen gearchiveerd. Als je ziet wat ik kocht in 1991, voor welke bedragen en welke snelheid, RAM en opslag ik daarvoor kreeg, dan wordt het mij duidelijk dat in slechts 25 jaar er enorm veel veranderd is, veel niet ten goede.
Maar je weet nog steeds niet wie naar die sties die je ziet voorbij komen in de exit nodes surft, dus het nut is heel beperkt.
Goeie kans idd dat ze prima inzicht hebben in het Tor verkeer. Een paar 100 exitnodes draaien is het probleem niet voor ze. Maar omdat ze het niet bekend willen maken, in het geval dat, ze Tor verkeer kunnen monitoren, decoderen en lokaliseren zullen ze daar alleen acties op baseren als het echt noodzakelijk is, of als ze hun Tor capaciteiten verborgen kunnen houden. En ik schat dat als ze het kunnen dat het geheim houden daarvan ze meer waard is dan een paar mensenlevens, als ze de keuze moeten maken.
Tor transporteert TCP verkeer, wat er op layer 7 gebeurt, is de verantwoordelijkheid van de eindgebruiker.

Daarvoor is immers PGP bedacht wat je dan ook correct moet gebruiken want ook PGP is zinloos als je een public key parkeert op een keyserver zonder tcp transport over Tor.

Als dit het werk is van een inlichtingendienst, dan hebben die weer aardig wat geÔnvesteerd in een dode mus.
Onderschat niet de kracht van correlatie- en traffic analysis aanvallen. In WO2 hebben ze bijvoorbeeld veelvuldig geanalyseerd welke operator een gecodeerd bericht stuurde. Zonder het te kunnen decoden wisten ze dan precies wie waar was en met wie er gecommuniceerd werd. (zie ook http://en.wikipedia.org/wiki/Traffic_analysis )

Een dode mus is het dus zeker niet als je Tor verkeer kan analyseren zonder het te decoden.
Dank voor je link! Interessante leesvoer.
[...]
PGP is zinloos als je een public key parkeert op een keyserver
Die public key is openbaar, niet zo'n punt om die op een server te parkeren. Je private key moet je wel strikt geheim houden.
Dat het slechts 2.7 procent is niet zo'n heel sterk argument: de bruikbare informatiedichtheid is erg hoog, dus dan is 2.7 procent wellicht alsnog een schat van informatie. Ik zeg niet dat iedereen die Tor gebruikt iets te verbergen heeft, maar de kans is natuurlijk wel een stuk hoger. Verder, als je dit blijkbaar voor 400 dollar op kan zetten, en het is geen overheidsinstelling, moet je nagaan wat die dan wel moeten hebben draaien... en wie weet hoe lang al :) Het allerbeste is natuurlijk als "de vijand" denkt veilig te zijn maar dat niet is.
Of andersom. Dat de vijand denkt veilig te zijn en dat ook nog zou zijn is ontgetwijfeld een doorn in het ook van bepaalde mensen. Wie zal het zeggen? Iig heb ik hier mijn bedenkingen bij. Volgens mij gaat het enkel om mensen die zichzelf al verraden hebben. Dat lijkt me nou niet bepaald de groep die ook echt iets heeft te verbergen. Anderzijds moet er, om dit verhaal geloofwaardig over te laten komen, te constateren zijn dat Tor in het algemeen lek is, wat volgens mij nog "net niet" lukt. Veel meer dan de bestaande nadelen/risico's van Tor nog eens onderstrepen wordt hier niet gedaan.

[Reactie gewijzigd door blorf op 27 april 2015 14:27]

Het probleem zit 'm niet met mensen die naar clearsites gaan via Tor, maar in .onion sites zelf. En die zijn niet af te luisteren.

En in de meeste gevallen weten ze niet wie er naar die sites gaat. Tenzij die personen identificerende informatie geven zoals bij email providers. En dan moeten deze ook nog eens geen SSL gebruiken, wat heel erg weinig voorkomt deze dagen.

Dus het nut hiervan is beperkt. Is er geen .onion webmail dienst die helemaal via Tor werkt?

[Reactie gewijzigd door ArtGod op 27 april 2015 11:43]

Een .onion webmail dienst die helemaal via Tor werkt kan onmogelijk goed werken omdat clearsite servers niet kunnen communiceren met Tor servers.

Dus je kan dan wel email verkeer hebben van onion naar onion, maar geen mails versturen van gmail naar anonymous@3fyb44wdhnd2ghhl.onion (of omgekeerd)

Wat mailen dus wel beetje nutteloos maakt dan.
Ik bedoel eigenlijk dat een web-based berichten dienst heb (lijkt op webmail) die alleen via Tor gaat. De mails gaan dan niet over clearnet en kunnen dus niet onderschept worden.
70 nodes klinkt als een POC'tje :)

Maar ja, mijn emailverkeer is ook niet zo boeiend dat ik het encrypt. En vanwege het principe gaat mij veel te ver, richt mijzelf, gezien de relatieve beperktheid van het leven, liever op de leuke dingen van het leven in plaats van Don Quichote te spelen.
Geef het volk brood en spelen........
de zeventig Tor exit-nodes zouden statistisch gezien door slechts 2,7 procent van de Tor-bezoekers worden gebruikt
Ze zijn niet zo goed in statistiek. Blijkbaar delen ze het aantal beschikbare nodes door de 70 geownde, maar ze vergeten dat het toewijzen van een exit-node niet helemaal at random gebeurt en dat een gebruiker een grote kans heeft om vaak dezelfde nodes te krijgen.
Exit nodes hebben altijd al on-geencrypt verkeer in kunnen zien. Dat is gewoon iets waar je rekening mee moet houden als je tor gebruikt. Als je met een site met gewoon HTTP connect dan is het logisch dat je exit node dat in plaintext te zien krijgt.

Je moet er altijd vanuit gaan dat je exit node niet te vertrouwen is. Dus SSL gebruiken (en certificaten goed checken!). Dan heb je hier helemaal geen last van.
De NSA heeft een hele database met SSL certificaten. Verkregen door middel van hacks, fysieke inbraken, omkoping. Hij is als mogelijk interessant persoon voor de NSA het beste om onder de radar te blijven, want als je eenmaal onder observatie bent kan je beter maar geen computers gebruiken voor dingen die je verborgen wilt houden.
Dat is toch relatief eenvoudig op te lossen door ssl te gebruiken, of zie ik dat nu verkeerd?
Dus, ik wil per se anonieme en veilige e-mails hebben, en ga daarvoor op het wereldwijde web op zoek naar een manier om dat te doen. Ik kom terecht bij Sigaint, lees me in in Tor, zet een Tor-proxy op, maar klik op een publieke .onion link (fout nummer 1) om bij de tor-dienst terecht te komen.

Vervolgens stuur ik mijn e-mails plaintext via een anonieme gratis dienst waar ik geen idee heb wat er met mijn e-mails gebeurt?

Ik zou toch op zijn minst(!) ook mijn e-mails zelf versleutelen en ondertekenen met PGP of andere middelen en er zeker niet op rekenen dat een anonieme maildienst dat wel voor me regelt :?. Je kan er vanuit gaan dat alles onderschept kan worden, dus hoe meer security layers je daar kan inbouwen, hoe beter... SSL is ťťn ding, maar je data zou ik zeker ook veilig proberen te houden.

[Reactie gewijzigd door Garyu op 27 april 2015 10:23]

Public/private key-pairs :? Helemaal niet zo lastig dus.
PGP alleen helpt je echter niet, want de headers van een email zijn dan niet versleuteld. Annonimiteit is dan nog steeds afwezig.

Tor helpt hier bij het niet kunnen koppelen aan een client/locatie/PC met een email-adres.

PGP kan de content van een email beveiligen indien de server ooit gecompromeerd raakt.

Maar basis TLS is nog steeds nodig om afluisteren over de kabel te voorkomen. Immers de headers geven nog steeds informatie over jou en de ontvanger.
Volkomen waar, maar ik reageerde op dat de ontvanger de sleutel moest hebben voor versleutelde e-mails.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True