Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 38 reacties

Tor Project heeft een eerste bètaversie van Tor Messenger uitgebracht. Het chatprogramma moet het makkelijk maken om veilig en anoniem te communiceren via het Tor-netwerk. De client is gebaseerd op InstantBird en biedt ondersteuning voor veel populaire chatprotocollen.

TorTor Messenger ondersteunt onder andere de chatprotocollen van Jabber, IRC, Google Talk, Facebook Chat, Twitter en Yahoo. De chatclient activeert automatisch off-the-record-messaging. Daarbij is alle communicatie voorzien van encryptie en weten deelnemers van een chatgesprek dankzij authenticatie met wie ze communiceren. Omdat alle data via het Tor-netwerk wordt verstuurd, is de locatie van de deelnemers aan het chatgesprek niet te achterhalen.

Begin 2014 kondigde het Tor Project de messagingclient aan. Als basis koos de non-profitorganisatie voor InstantBird, onder meer omdat de transportprotocollen zijn geschreven in JavaScript, het een grafische interface heeft en omdat veel softwareontwikkelaars actief ondersteuning bieden.

Met de bètaclient wil Tor Project feedback verzamelen over de bruikbaarheid en veiligheid van de applicatie. Eerder werden al drie alfaversies beschikbaar gesteld voor leden van de mailinglist. Tor Messenger Beta is  beschikbaar voor Linux, Windows en OS X. De Windows-variant lijkt echter nog niet goed te werken. Het probleem is bekend en er wordt gewerkt aan een update.

Moderatie-faq Wijzig weergave

Reacties (38)

"Tor Messenger ondersteunt onder andere de chatprotocollen van Jabber, IRC, Google Talk, Facebook Chat, Twitter en Yaho"

Maar als je Chat via Facebook is het toch niet meer verborgen? Of zie ik dit nu verkeerd?
Maar als je Chat via Facebook is het toch niet meer verborgen? Of zie ik dit nu verkeerd?
Ik heb een tijdje de OTR plugin van Pidgin gebruikt in combinatie met Facebook. In Pidgin zelf is alles te lezen, maar tegelijkertijd wordt het bericht gewoon encrypted verstuurd. In de Facebook messenger is het dan niet meer leesbaar. Vooruit, er wordt nog wel gelogd dat er _iets_ is gezegd, maar het is absoluut niet te achterhalen wat er gezegd is.
Leg mij dit eens uit dan? Het bericht gaat over de Facebook server, naar de ontvanger, waar dus vervolgens het bericht ontsleuteld wordt ? Als ik dit goed begrijp, maar via waar of hoe wordt de sleutel dan verzonden naar de ontvanger? Ook via FB? Dan is dit toch simpelweg te achterhalen?
Bij de OTR plugin dien je via een ander kanaal een geheim met de andere partij communiceren om die persoon te authenticaten. Dit kan een keyword zijn, het antwoord geven op een vraag, of door een fingerprint te vergelijken. Key exchange verloopt via AKE, maar natuurlijk via de Facebook servers, aangezien dat het onderliggende communicatiekanaal is. Van de pagina met uitleg over het protocol:
This section outlines the version of the SIGMA protocol used as the AKE. All exponentiations are done modulo a particular 1536-bit prime, and g is a generator of that group, as indicated in the detailed description below. Alice and Bob's long-term authentication public keys are pubA and pubB, respectively.

The general idea is that Alice and Bob do an unauthenticated Diffie-Hellman (D-H) key exchange to set up an encrypted channel, and then do mutual authentication inside that channel.
De authentication keys heb je dus al eerder uitgewisseld.
Public/private key encryptie: ik geef jou (of ik publiceer in het openbaar) mijn public key, iedereen mag en kan die zien. Als iemand nu data encrypt met die public key, kan die alleen worden gedecrypt met mijn private key. Zo weet je dus zeker dat alleen ik het bericht kan lezen, ongeacht wie er verder allemaal bij dat versleutelde bericht of mijn public key kan.
Als je alleen elkaar je public keys geeft, dan kan een ander daar niets mee behalve een MITM attack uitvoeren.
Moet je wel weten dat als je de public key van je chatpartner krijgt, dat die key daadwerkelijk van hem/haar komt en niet van een stiekeme MITM.

Dus om dit écht 100% veilig te laten werken moet je eigenlijk de public key uitwisselen of verifiëren via een ander kanaal, buiten dit chat protocol om.
[...]
Vooruit, er wordt nog wel gelogd dat er _iets_ is gezegd, maar het is absoluut niet te achterhalen wat er gezegd is.
Een greep van wat er dus gelogd wordt:
-Identiteit van de zender en van de ontvanger
-Grootte van het bericht
-Tijd tussen berichten
-Tijd tussen chatsessies
-(onafhankelijk van de chat) interesses van de zender en de ontvanger, profilering op andere gebieden
-Als de verzender en ontvanger een website delen, en die website heeft een Facebook knop, dan moeten er juiste maatregelen genomen worden om ervoor te zorgen dat er geen link met Facebook gelegd wordt. Dus die site moet bijvoorbeeld ook bezocht worden in Tor (zonder in te loggen via Facebook)

Chatten is op zich low-level communicatie (weinig bandbreedte en asynchroon, en een beetje latency is acceptabel). Het wordt tijd dat dit ook grootschalig gedecentraliseerd wordt om afhankelijkheden van andere partijen weg te nemen.

[Reactie gewijzigd door The Zep Man op 30 oktober 2015 16:02]

Ik neem aan dat die features zijn toegevoegd voor mensen die gewoon achter een firewall zitten, zoals in China. Voor hun is het anoniem blijven niet belangrijk, ze willen alleen door het firewall om met hun vrienden de chatten.
Dan zal ik je moeten teleurstellen, ik post nu vanuit Beijing, en alles is hier geblokkeerd. Zelfs VPN's worden meer en meer geblokkeerd.. Nu had ik mijn hoop gevestigd op TOR maar ook dat is op de een of andere manier niet werkend te krijgen :S Weet iemand hoe dit kan? In andere landen werkt die browser altijd prima...
Ja, in China doen ze niet aan halve maatregelen zoals we daar bijzonder goed in zijn in Nederland en West-Europa. Als ze iets niet willen toestaan dan zorgen ze er ook voor dat het niet met 2 klikken ontweken kan worden.

China heeft genoeg fabrikanten van netwerk hardware ondertussen om de kennis gewoon in huis te hebben om dit goed aan te pakken. Er zijn maar zoveel TOR nodes en het verkeer daarnaartoe al dan niet blokkeren of manipuleren zorgt er vrij snel voor dat het totaal niet werkt.
Je kan TOR-verkeer herkennen en vervolgens blokkeren.

TOR doet alsof het HTTPS-verkeer is, en het voldoet volledig aan de TLS 1.0 spec, maar het heeft toch subtiele verschillen in het patroon die het anders maken dan regulier HTTPS-verkeer, en de Chinese firewall herkent dat.

Zie ook http://security.stackexch...-to-recognize-tor-traffic
Ik huur daarom gewoon goedkope (cloud based) vps systemen bij kleine providers (ca 2 a 3 eur per maand). Ik installeer daar een Debian image op met OpenVpn (port 443, tcp helpt meteen als je achter een lokale firewall zit die enkel https verkeer toestaat) en dnsmasq met een custom script als adblocker (veel sneller browsen). Werkt voor alsnog prima in China. Word m'n vps geblokkeerd dan switch ik gewoon naar de volgende (tot nu toe nog niet nodig geweest).

[Reactie gewijzigd door Tomazzo op 30 oktober 2015 13:14]

meek-Amazon en meek-Azure werken in China. Soms gaat het heel traag en soms lukt het niet om verbinding te krijgen (servers overbelast?) maar het gaat wel.
Dat ligt er maar aan hoeveel je facebook profiel vrijgeeft.
Daarnaast moet je er ook aan denken dat Tor door veel mensen niet zozeer in gebruik is om anoniem te blijven naar de buitenwereld, maar om hun connectie te verbloemen omdat ze op een locatie zijn waar bijv. Facebook niet is toegestaan door bijvoorbeeld de overheid.
In feite is het gewoon een shell die erop wordt geplakt. De desktop versie van Messenger wordt gebruikt om geëncrypteerde strings te sturen en die worden aan de andere kant ontcijfert. Als je dus gewoon via de webversie van Messenger je conversatie probeert terug te lezen.. zal je alleen maar onzin zien staan.
"Omdat alle data via het Tor-netwerk wordt verstuurd, is de locatie van de deelnemers aan het chatgesprek niet te achterhalen."

Het gaat in dat geval meer om de locatiebepaling, niet de authenticatie.
Jammer dat WhatsApp dan weer niet kan. Aangezien fb (toch?) daarvan eigenaar is, kunnen ze alsnog heel veel over je te weten komen.
Goed nieuws voor de vrijheid van mening, communicatie en privacy!

Een chat oplossing die:
1. end-to-end encrypted is, dus geen aftappen of meeluisteren of big data verzamelen door derden
2. peer-2-peer / gedecentraliseerd werkt, dus geen central point of failure, overheden kunnen het niet down halen
3. anoniem is, via het tor netwerk, dus gebruikers zijn niet te localiseren of identificeren

Hopelijk weten ze er een beetje een toegankelijke gebruikersvriendelijke interface om heen te gooien, mobiele app erbij, etc. Zeer welkome ontwikkeling dit!
2. peer-2-peer / gedecentraliseerd werkt, dus geen central point of failure, overheden kunnen het niet down halen
De genoemde ondersteunde protocollen (Jabber, IRC, Google Talk, Facebook Chat, Twitter en Yahoo) gaan allemaal uit van een centrale chatserver.
Jabber niet toch? Althans volgens mij kun je gewoon je eigen jabber server draaien.

In ieder geval, dat ze meer protocollen ondersteunen prima, zolang daar ook maar decentrale protocollen tussen zitten.
Het draaien van je eigen server maakt het niet decentraal. P2P protocollen doen dat wel, al moet je vaak wel eerst verbinding maken met supernodes die vertellen welke nodes er allemaal bestaan.

Maar het is natuurlijk wel zo dat de centrale chatserver niet kan lezen wat er in de berichten staat doordat die zijn versleuteld, en waarschijnlijk kunnen ze ook niet zien wie de uiteindelijke ontvanger is omdat ze verbinden met de eerste proxyserver in een reeks.
IRC kan gewoon op een eigen IRC server die niet is verbonden aan een groter IRC netwerk.

Setup waar Big brother niet zo snel kan mee kijken:
IRC servertje op bv je Rasberry pi met vpn server erop.
LINUX os met een IRC client en Off the Record (OTR) Encryption in je IRC client. (Dus geen Windows 10 NSA edition, en ook niet op je Lenovo Spytop)
Externe partij connect met VPN naar je Pi.
Start zijn IRC client ook met Off the Record (OTR) Encryption.

Prive chatting voor 2 (of meer).

[Reactie gewijzigd door 7th op 30 oktober 2015 11:32]

Natuurlijk kan dat, maar de vraag is hoe veel mensen de moeite gaan nemen om een dergelijke setup te maken. De mensen die zeer privacy bewust zijn, hebben dit namelijk al lang draaien (jabber + Pidgin + OTR plugin). Prima te doen, maar helpt niet bij het versprijden van meer privacy vriendelijke chatmogelijkheden onder een groter publiek. "Gewone mensen" willen namelijk een turn-key oplossing, niet iets waar nog veel aan moet gebeuren.
Windows 10 NSA edition? Waar basseer je dat op ?
peer-2-peer
...
mobiele app erbij
Dit blijkt in de praktijk vaak een moeilijke combinatie met betrekking tot accuduur. Tox heeft daar bijvoorbeeld ook last van (naast andere zaken als mensen die er met fondsen vandoor gaan, dit terzijde). Daarom zie je dat de echte p2p-oplossingen (dus geen gebruik van (een) server(s), maar iedere computer gelijkwaardig) mobiel niet echt van de grond komen.

Voor mensen wiens leven letterlijk op het spel staat is accuduur natuurlijk van minder groot belang, maar om de massa het echt te laten omarmen heb je inderdaad goede mobiele cliënts nodig die niet de accu leegtrekken. Dit zou vanaf het begin van het ontwerp dus een speerpunt moeten zijn. Nu heb je wellicht net als bij Tox een messenger die op een PC vrij goed werkt, maar zodra je het naar mobiel wilt omzetten voor accuproblemen gaat zorgen.
Gezien de populariteit van mobiele apparaten mis ik eigenlijk nog clients voor android, windows phone en ios.
Voor TOR lijkt me BlackBerry ook een interessant platform, aangezien het hier over privacy en versleuteling gaat. Laat BB daar nou juist sterk in zijn. ;)
Bijna niemand heeft nog een blackberry, speciaal daarvoor ontwikkelen lijkt me zonde van je tijd. Daarbij is het platform niet belangrijk, want de messenger zorgt zelf voor versleuteling en anonimiteit via het tor-netwerk.
Voor android heb je namelijk al een tor proxy, orbot, en een tor brower orfox.
https://guardianproject.info/apps/orbot/
https://guardianproject.i...g-tor-browser-to-android/
Als je ziet wat ze aanbieden, zou je toch denken dat het prettiger is om een TOR vpn te gebruiken en dan een dienst als TextSecure te pakken. Via Facebook Messenger bijvoorbeeld, wat ze dus ondersteunen, kan je wel leuk je locatie verbergen met TOR en een vals profiel e.d. aanmaken: maar als ze eenmaal doorkrijgen op de een of andere manier wie je bent: dan staan al je berichten doodleuk op de Facebook servers. Woopsie. Dan is dit schijnveiligheid.

Bij een dienst als TextSecure, en ja: zelfs bij WhatsApp, blijven berichten niet op de server hangen.
Het lijkt me toch een pré om een dienst te gebruiken die de communicatie nooit opslaat... Mochten ze dan ooit achterhalen wie je bent en welke alias je gebruikt hebt: dan kunnen ze je historie niet lezen.

Dat is cruciaal voor bepaalde spionnen, journalisten, klokkenluiders, et cetera.
Ga er maar gewoon vanuit dat alle berichten op de server blijven hangen...

Je kan geen serieuze dienst aanbieden zonder het minimaal een korte periode op de server te laten hangen voor crashes etc.

Hoe weet jij trouwens dat textsecure en whatsapp niet de berichten bewaren? En ze enkel voor de client niet meer ophaalbaar maken?
Dat weet je niet 100% zeker.

Maar als jij zelf de data encrypt voor het over de lijn gaat dan weet je wel 100% zeker dat als ze het opslaan dat ze er niets aan hebben.
Ga er maar gewoon vanuit dat alle berichten op de server blijven hangen...

Je kan geen serieuze dienst aanbieden zonder het minimaal een korte periode op de server te laten hangen voor crashes etc.
Zodra het bericht afgeleverd is, wordt het weggeknikkerd.
Hoe weet jij trouwens dat textsecure en whatsapp niet de berichten bewaren? En ze enkel voor de client niet meer ophaalbaar maken?
Dat weet je niet 100% zeker.
Je weet nooit iets 100% zeker. Voor elke technologie, voor elke software provider, voor elke netwerk provider, voor elk security product staat één ding centraal: je moet naast wantrouwen ook *vertrouwen* hebben. Zonder vertrouwen kan je *niets* gebruiken, geen enkele dienst... Dit is gewoon essentieel.

Bij TextSecure en WhatsApp hebben ze er echter uberhaupt geen hol aan om je berichten op de servers te bewaren, want het wordt end-to-end encrypt met zeer geavanceerde versleuteling. Dus als ze de berichten bewaren, kunnen ze leuk door wat random bitjes heen graven: maar wijzer zullen ze daar niet van worden.
Maar als jij zelf de data encrypt voor het over de lijn gaat dan weet je wel 100% zeker dat als ze het opslaan dat ze er niets aan hebben.
Dat ligt er maar net aan op welke manier en met welke software je communiceert.

Als je dat veilig wilt stellen, dan zul je toch echt je eigen software en servers moeten beheren.
Dat is iets wat het gros van de mensen gewoon absoluut niet kan en/of de tijd er niet voor heeft, en derhalve moet je wel uitwijken naar de veiligste methodes die je kan gebruiken zonder die kennis: en daar is onder andere TextSecure er dus eentje van. :)

[Reactie gewijzigd door WhatsappHack op 1 november 2015 03:41]

en weten deelnemers van een chatgesprek dankzij authenticatie met wie ze communiceren
Maar 'wie' authenticeert de deelnemer dan?
Het zal waarschijnlijk hetzelfde werken als het reeds bestaande OTR messenging. Je geeft in de messenger (bijvoorbeeld Pidgin waar je deze plugin hebt geinstalleerd) aan dat je je gesprekspartner wil authenticeren. Je hebt dan 3 opties:
  • Een gedeeld geheim (een soort password, als je wil)
  • De andere partij een vraag laten beantwoorden waar alleen jullie met z'n tweeen het antwoord op weten
  • Het vergelijken van een fingerprint (de andere partij stuurt z'n fingerprint op, en je moet via een ander kanaal controleren of wat jij hebt ontvangen gelijk is aan wat hij op z'n scherm heeft staan)
Dit hoeft per gesprekspartner maar 1 keer te gebeuren.
Wel verborgen voor de middenpartijen. Bijv. in bepaalde landen, welke sites en services blokkeren.

Edit: Was bedoeld voor @Jeffrey0416

[Reactie gewijzigd door Dykam op 30 oktober 2015 10:25]

Heel mooi initiatief. Helaas zal de massa er waarschijnlijk nooit gebruik van maken omdat commerciële bedrijven natuurlijk massa's uitgeven aan marketing, zeker data-mining bedrijven als Google.

Toch mooi dat het met bestaande protocollen werkt, alleen vraag ik mij af of je dan beide Tor Messenger moet gebruiken. Als het vanaf mijn kant versleuteld word moet het aan de andere kant weer ontsleutelt worden.
Rekening houdend dat beide contacten dit programma moeten gebruiken, anders werkt het niet. Waarschijnlijk ziet de chatter zonder dit programma onleesbare codes omdat de zinnen zijn encrypted? Dat lijkt me wel logisch allersinds... Ik heb het nog niet kunnen testen.
Ok.. je versleuteld dus alle chat gesprekken maar je blijft inloggen met je social accounts.
Indien je dus 1 malig 'gewoon' via je thuis ip inlogt is er dus al bekend wie en waar je bent.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True