Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 95 reacties

Het Russische ministerie van Binnenlandse Zaken heeft een aanbesteding uitgevaardigd voor een methode om de anonimisering van het Tor-netwerk ongedaan te maken. Het ministerie stelt een bedrag van 3,9 miljoen roebel, omgerekend 83.000 euro, in het vooruitzicht.

Het Russische ministerie van Binnenlandse Zaken heeft de aanbesteding twee weken geleden uitgeschreven, maar deze zou nu pas naar buiten zijn gekomen, schrijft BBC Rusland. Het zou gaan om een methode voor 'het verkrijgen van technische informatie over de gebruikers en hun apparaat, die met het anonieme netwerk Tor verbinding maken', waarbij ook een verwijzing naar de versleuteling gemaakt wordt.

Het gebruik van Tor is in een jaar tijd aanzienlijk gestegen, hoewel de laatste maand het gebruik weer lijkt te dalen, volgens statistieken van het Tor-netwerk. Volgens Sarkis Darbinyan van de Russische Piratenpartij, is het voorstel bedoeld om de weblog-wet, die in augustus in werking treedt, te ondersteunen. Die wet eist dat bloggers met meer dan 3000 dagelijkse bezoekers zich gaan registreren.

Het gebruik van Tor stelt populaire bloggers in staat om onder die inperking van de online vrijheid uit te komen. Volgens Darbinyan zou de Russische overheid daarnaast in het kraken van Tor geïnteresseerd zijn om te voorkomen dat bezoekers anoniem op internet gaan en geblokkeerde sites raadplegen.

Het ongedaan maken van de anonimisering van Tor-gebruikers is mogelijk: twee onderzoekers van een Amerikaanse universiteit kregen dat voor elkaar, maar trokken hun komende presentatie op de Black Hat-conferentie in om onbekende redenen.

TOR gebruik Rusland

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (95)

Het lijkt mij een grote verassing als iemand dit voor het luttele bedrag van ¤ 83.000 wil gaan doen. De grote concurrent, de NSA, staat erom bekend miljoenen uit te geven aan het backdooren of kraken van encryptietechnologie. Zij zijn al een tijdje bezig met Tor - zoals maar weer blijkt uit recent nieuws worden de gebruikers van Tor zelfs op een lijst met terroristen gezet. Maar of het gelukt is om de encryptie te kraken en daadwerkelijke gebruikerslocalisatie uit te voeren valt te betwijfelen. (zie o.a. http://daserste.ndr.de/panorama/aktuell/nsa230_page-2.html) Het blijft een raar verhaal dat de presentatie van die twee onderzoekers op het laatste moment werd afgeblazen, maar zo lang het niet duidelijk is wat ze precies hebben gevonden lijkt het mij voorbarig om te concluderen dat Tor is gekraakt.

Het Tor project wordt verder voornamelijk door de Amerikaanse overheid gesubsidieerd, in het kader van het 'verspreiden van democratie'. De stappen van de Russische overheid passen in de recente geopolitieke ontwikkelingen rondom Oekraïne en de spanningen tussen USA+EU vs. Rusland die daardoor ontstaan. Een stukje koude oorlog voeren met Amerika, door hun democratiserings-tooltje aan te vallen, past daar goed bij.

[Reactie gewijzigd door hub0 op 25 juli 2014 14:50]

Ik durf er mijn hand niet voor in het vuur steken - het is al even geleden dat ik nog Russisch las - maar volgens wat ik lees belooft men 83.000 euro voor het voorstellen van een werkbare methode om TOR te de-anonimiseren. En dat is een fiks bedrag voor een papertje.

Nadien zullen ongetwijfeld grotere budgetten worden vrijgemaakt om die methode in de praktijk te brengen.
Aangezien die onderzoekers al een methode zouden hebben, is het een voldoende hoog bedrag om tal van inbrekers en andere criminelen aan te sporen daar een bezoekje te brengen. Ze hebben immers al een koper....
Luttel bedrag?? Weet je wel hoeveel wodka je daarvoor koopt 8)7
Bekende methodes om TOR te de-anonimiseren zijn:
- end-to-end-correlatie
- staining

Twee voorbeelden:
* methode beschreven door Schneier (theguardian.com, 4-10-2013).
* EGOTISTICALGIRAFFE uit Snowden's documenten (washingtonpost.com, 4-10-2013).

Dat het de-anomiseren moeite kost betekent niet dat inlichtingendiensten die moeite niet willen nemen. Immers, A "critical mass of targets use Tor. Scaring them away from Tor might be counterproductive" (theguardian.com, 4-10-2014). Kortom, waarom zou de NSA niet willen dat je TOR gebruikt?

Met betrekking tot het afblazen van de presentatie van die onderzoekers: mijn speculatie.

[Reactie gewijzigd door hieper op 26 juli 2014 13:33]

Op de TOR mailing list is al aardig wat discussie over het praatje dat niet doorging. De developers zijn op de hoogte van wat ongeveer het probleem is en gaan dit ook binnenkort oplossen. Zoals de developers al aangeven: het is niet het einde van de wereld.

Technisch is het TOR protocol nog steeds in orde. Ondanks alle FUD berichten is het nog steeds niet gekraakt, tenminste niet zover wij weten. Het is waarschijnlijk makkelijker om het draaien van een exit node te criminaliseren (zoals laatst de veroordeling van een man in Oostenrijk) dan een echt groot lek in TOR te vinden. Dit kan zal het wel opgaan in Rusland

Meer info over het recente lek: https://lists.torproject....alk/2014-July/033954.html
Dit zal inderdaad een kat-en-muis spel blijven. Het TOR netwerk zal als antwoord nóg decentraler worden en nóg meer encryptie gebruiken. En inderdaad zijn andere netwerken ook niet probleem-vrij. Freenet heeft bijvoorbeeld het Opennet probleem, en er wordt ook actief aangeraden een Darknet te draaien met vertrouwde peers. Ook I2P kent zijn problemen.

Desalniettemin zijn dit soort netwerken belangrijk en, als je je bewust bent van hun limitaties, veilig te gebruiken. Ik hoop daarom dat de ontwikkeling ook gewoon door blijft gaan, want resources zijn voor dit soort projecten (zeker voor Freenet en in mindere mate voor I2P) belangrijke hordes.
Het grootste probleem met mensen die diensten als TOR onbewust gebruiken is dat ze er niet bij nadenken. Je bent niet alleen aan je IP-adres te herkennen. Vocabulaire, maar ook typefouten en zelfs schrijfstijl zijn behoorlijk uniek. Daarnaast kun je patronen herkennen in hoe mensen graag bepaalde websites afgaan, niet iedereen leest diagonaal of triggert op dezelfde keywords.
Al die dingen kun je vrij eenvoudig afvangen, zeker wanneer je een nationale spionagedienst bent.

Er zijn zoveel dingen die ons uniek maken dat het bijna vreemd is dat men op internet alleen maar denkt aan het verhullen van het IP-adres.
Ik las eens dat een wapenhandelaar via het TOR netwerk was opgepakt omdat hij ze hem traceerden omdat er een retouradres op het pakket stond...

Zelfs al zou je dat niet invullen kan je nogsteeds het pakket terugtracen naar waar die verzonden is en daar gegevens van de betaling opvragen en zo aan een identificatie komen als je met je bankpas betaald.

Zo zijn er denk ik wel tal van manieren inderdaad buiten je IP adres waar je over kan vallen.
Precies. Als ik een TOR sessie open, dan moet ik mezelf tegenhouden om niet even Tweakers te bezoeken omdat ik weet dat dat de NSA/AIVD/GCHQ een *herkenning* geeft dat ik het wel eens zou kunnen zijn.

Want mijn ISP kan wel degelijk zien dat ik ben verbonden ben met het TOR netwerk, tenzij ik een relay gebruik waarvan mijn ISP het IP adres niet weet.
Het begint behoorlijk op China te lijken daar in Rusland.

Dat bedrag is nou niet echt hoog vind ik overigens.

[Reactie gewijzigd door My-life op 25 juli 2014 14:35]

Voor zover ik weet staat op heden slechts vast dat de Verenigde Staten actief bezig is met het kraken van het TOR-netwerk.

"The NSA has been revealed to mark and consider potential "extremists" all users of the internet anonymizer service Tor. Among those are hundreds of thousands of privacy concerned people like journalists, lawyers and rights activists." - Bron
Ik doel dan ook vooral op deze paragraaf.
Het gebruik van Tor stelt populaire bloggers in staat om onder die inperking van de online vrijheid uit te komen. Volgens Darbinyan zou de Russische overheid daarnaast in het kraken van Tor geïnteresseerd zijn om te voorkomen dat bezoekers anoniem op internet gaan en geblokkeerde sites raadplegen.
Je kunt je afvragen welke vorm van censuur 'erger' is; enerzijds harde censuur waarbij het voor veel mensen evident zal zijn dat er wordt gecensureerd, m.n. omdat er amper informatie gevonden kan worden over bepaalde gebeurtenissen in de historie. Denk hierbij bv. aan Tiananmen Square. Deze 'harde' censuur vind je inderdaad in landen als China.

Anderzijds kunnen we zelfcensuur onderscheiden. Onthouden wij ons van het zeggen van bepaalde dingen, omdat er wellicht iemand meeluistert? Ik weet dat het behoorlijke cliché is om George Orwells 1984 aan te halen in deze context, maar in 1984 wisten burgers niet of de telescreens op enig moment 'meekeken' dan wel 'luisterden'. Het idee dát er meegeluisterd kan worden is echter vaak al voldoende voor velen om over te gaan tot zelfcensuur.

In dat licht worden m.i. de onthullingen inzake de NSA nog écht onderschat.
Dergelijke 'vrijwillige' censuur komt veel voor in schijnbaar democratische landen waar de overheid grote controle heeft over de media doordat ze de meeste advertentiebudgetten heeft. In Balkanlanden met theoretische persvrijheid worden bijvoorbeeld 80% van alle advertenties in kranten door de overheid geplaatst, met als gevolg dat kranten niet riskeren om tegen de overheid in te gaan.

In het westen komt zelfcensuur minder voor, eenvoudigweg omdat media zijn inkomsten haalt uit gebruikers en private adverteerders. De eerste groep wilt zo spectaculair mogelijk nieuws, de tweede groep wilt dat het medium door zoveel mogelijk leden van de eerste groep worden bekeken. Met andere woorden: beide bronnen van financiering hebben belang bij het blootleggen van zoveel mogelijk bezwarend materiaal.

Maar laten we het eens aan journalisten zelf vragen: kijk naar de Press Freedom Index.
Met als gevolg dat de pers i.p.v. niets mag zeggen, dingen overdrijft... immers dan krijgt het veel aandacht en is het spectaculair, dus hoge oplages.

M.a.w i.p.v. censuur en propaganda ter ondersteuning van een politieke ideologie, heb je hier censuur en propaganda ter ondersteuning van de commercie.

Journalisten zullen overigens eerder klagen over niets mogen zeggen, dan over het maken van of gooien van olie op een vuur.
Dingen overdrijven, ja. Maar dermate overdrijven dat je verhaal niet meer strookt met de realiteit proberen de meeste kwaliteitsmedia dan weer te vermijden, want dat verpest je reputatie en dus je omzet.

Westerse media zullen van 'nieuwe bacteriestam doodt 20 verzwakte mensen in een ziekenhuis' maken dat 'nieuwe genetisch gemuteerde superbacterie tientallen mensen doodt', maar ze zullen wel zorgen dat wie verder leest een juist(er) beeld krijgt en ze zullen, in tegenstelling tot Russische media, zelden complottheorieën voor waar aannemen.
Google eens Brenno de Winter, en kom dan eens discussiëren over Russische en/of Chinese praktijken.

Voor een landje met 16 mln mensen blazen we hier aardig een eindje mee.
Nu wil ik niet moeilijk doen maar Rusland is nog nooit een democratie geweest... alleen de namen veranderen ... en andere mensen komen aan de macht...
Russische Rijk, Russische Socialistische Federatieve Sovjetrepubliek, Russische federatie
Tsaar, voorzitter van de raad van van minister van de russische RSFS, president
Okhrana, KGB, FSB

maar eigenlijk blijft het intern gelijk...
(Moet ik wel zeggen dat dat het in 1917 even een republiek was... gedurende acht maanden maar toen vond de oktober revolutie plaats en kreeg lenin de touwtjes stevig in handen...

Maar nog even over het onderwerp zelf.... nu weet ik niet hoe goed of slecht het tor netwerk is en hoe kraakbaar het is... maar als je het kunt... echter lijkt mij 83.000 best wel weinig en als het een keer gelukt is... hoe lang duurt het voordat er een tor 1.1 komt en men weer opnieuw mag proberen...

edit; 1 regel erbij

[Reactie gewijzigd door klaw op 25 juli 2014 15:08]

de NSA zal daar een veelvoud voor over hebben, denk ik.

Het is wel interessant om te zien hoe politieke en morele conflicten steeds meer raakvlakken krijgen met 'het werkelijke', wat het IT volk beroert.

Eigenlijk weten de meesten hier inmiddels wel dat het Internet bestaat bij gratie van massahoeveelheden porno en pulpmedia. De vox populi weet immers niets beters te verzinnen, dan dat het vermaakt wordt (en wil worden) met oude middelen die zonder computer ook zo zouden werken. Youtube, Facebook, Twitter, Instagram, Skype, LinkedIn, etc.

Daar hebben we allemaal een hele snelle internetverbinding voor nodig.

Het is niet voor niets dat websites op de radio worden aangekondigt met slogans die beginnen met: ga snel naar.. Doe nu... Als het te lang duurt, vergeten mensen het weer.

[Reactie gewijzigd door Harry_Sack op 26 juli 2014 02:00]

Met zoveel grootmachten die zich storten op het kraken van Tor ben ik bang dat het slechts een kwestie van tijd is voordat het al lek rakende Tor netwerk helemaal tot zinken is gebracht. Er moet (en zal waarschijnlijk al) hard worden gewerkt aan een alternatief voor veilig en prive het internet op te kunnen.

Dat Rusland hiermee komt verbaasd mij overigens niet, wat verwacht je anders van een dictatuur?
Gelukkig is er dan nog altijd I2P + alle andere alternatieven die nu al bestaan en ontwikkeld zullen worden. Hoe meer er gekraakt en verboden wordt, hoe meer betere (underground) alternatieven er zullen ontstaan.

Dat hebben Napster, Kazaa en uiteindelijk nu Bittorrent o.a toch wel bewezen :)
I2P heeft ook bekende zwakheden, en door de beperkte grootte van het I2P netwerk is de anonimisatie ook minder sterk.
Juist voor die landen waar de cencuur is ja...

Ook in landen als de VS en Frankrijk is het al niet lekker meer.
[url]http://nl.wikipedia.org/w..._Freedom_Rankings_Map.svg[url\]


Daarnaast, alle grote kranten zijn onderdeel van grotere bedrijven waardoor er al geen persvrijheid is voor die betreffende kranten. (er zijn 5 grote media bedrijven, bijna elke media valt hier onder)

Zijn al gevallen bekend dat de krant over een groot bedrijf wilde schrijven, maar dat dit van hogerop tegen is gehouden, omdat het schadelijk was voor het algemene bedrijf)

[Reactie gewijzigd door Iftert op 25 juli 2014 14:51]

Okey. Als dat de reden is, dan vind ik het onzin.

Ik hoop dat ik dat mag vinden, anders moet ik mijn mening voortaan via TOR plaatsen.
Dus jij vind het goed dat de regering beslist welk nieuws en hoe jij het te horen krijgt?

Ik vind het een beetje een enge gedachte dat al ons nieuws zo word gemanipuleerd, kijk eens in noord korea hoe het volk daar gehersenspoeld is door de "media"
Nee, dat vind ik niet goed. Waar maak jij uit op dat ik dat wel goed zou vinden?

Ik vind alleen de voordelen van anoniem internet niet opwegen tegen de nadelen.

Als het puur is voor communicatie en vrijheid in die paar landen, dan verzinnen ze daar maar een oplossing die niet alle nadelen van een netwerk als TOR met zich meebrengt.
...dan verzinnen ze daar maar een oplossing die niet alle nadelen van een netwerk als TOR met zich meebrengt.
Je bedoelt: laat ze maar aan hun lot over; laat ze het zelf maar uitzoeken, zonder hulp van een wereldwijd netwerk (zoals bijv. TOR)? Als de censuur van grote mate is, dan is 't al moeilijk om binnen één land samenwerking te vinden om iets te bedenken, laat staan dat je dan ook makkelijk hulp van buiten kunt inroepen zonder in de problemen te komen.
Totaal onvergelijkbaar. Je wordt daar afgetuigd en opgesloten als je kritiek hebt op de overheid. Dat is hier niet. Je kunt schrijven wat je wilt (zolang je geen misdaad pleegt middels het schrijven). Sommige media leunen misschien iets meer naar een politieke richting maar de keuzevrijheid blijft.
Dat is in Rusland wel ver te zoeken. Tor is absoluut overbodig om de persvrijheid te beschermen alhier .In schurkenstaten is dat misschien andere koek.
Die gevallen mag je dan wat mij betreft wel aanhalen, want ergens klinkt het alu-hoedje.
En waar nog censuur gaat komen.
Ook al zullen ze het een andere naam geven zoals 'bescherming tegen ....'.

Privacy is overigens een van de rechten van de mens dus als je dat op deze manier kan waarborgen dan kom je voor je eigen rechten op door er gebruik van te maken.
Op zich is het helemaal geen ramp dat dit gebeurt. Het enige dat je van een legitieme overheid mag verwachten is dat ze openbaar maken als ze weten dat TOR niet meer veilig is. Hiermee voorkom je dat mensen die TOR voor legitieme doeleinden gebruiken het slachtoffer worden van jouw poging het te kraken. Hou je het geheim dat ben je slecht bezig, en breng je mensen in gevaar.
Het is wel een ramp voor dissidenten in Rusland, die tot nu toe TOR gebruikten om nieuws en kritiek te verspreiden. Laten we niet vergeten dat alle 'klassieke' kanalen onder streng overheidstoezicht staan.
In plaats van de boel proberen teniet te doen cq. te saboteren, kunnen ze zich natuurlijk ook afvragen waaróm mensen zich tot Tor wenden. Al die inbreuken in onze privacy is één zo'n reden bijvoorbeeld. Misschien moet je eerst eens kijken naar de schending van privacy voordat je dingen af gaat breken die juist zijn opgezet voor dat specifieke doel.
Ik geloof dat dat, zeker in Rusland waar het 'probleem' zich afspeelt, behoorlijk duidelijk is. In Rusland is dat een beetje de enige manier om, redelijk onbezorgd, hun mening te kunnen uiten, nieuws te kunnen verspreiden- noem het maar op.
83k euro? ik denk dat de NSA veel meer zal betalen als je dit kraakt dus waarom zou je het verkopen aan de russen
Misschien is het alleen bedoeld als boodschap aan het Russische volk: "stop met het gebruiken van Tor, want zodra we het kunnen kraken weten we wie je bent (of misschien is het inmiddels al gekraakt en zijn we onderweg naar je huis)."

Dan maakt het de Russische overheid niet zoveel uit of zij zelf of de NSA de kennis krijgen, het doel is al bereikt als de Russische bevolking bang genoeg is om ermee te stoppen.
gaat ze niet lukken
Jawel hoor, kwestie van tijd.
Kat en muis..... Tor 1.1, 1.2, 2.0 .....
Het ligt aan de providers. Als die alle "metadata" oftewel wie met wie verbindt het type data dat over de verbinding gaat moeten vrijgeven hebben ze de boel zo in kaart. Kwestie van het netwerk van begin tot eind inclusief de gebruikers en de infrastructuur zelf onder controle houden, alles loggen en daar statischtische software op los laten. In combinatie met het zelf infiltreren in het netwerk heeft echte anonimiteit dan geen schijn van kans meer.

Dat bedrag slaat trouwens nergens op. Volgens mij kan je daar net een ICT-er met een paar computers een jaar mee bezig houden.

[Reactie gewijzigd door blorf op 25 juli 2014 14:50]

Je zou kunnen voorkomen dat Rusland de controle krijgt over die nodes door af te dwingen dat het verkeer de hele wereld over gepompt wordt. Als het een vereiste is dat het verkeer in Rusland, Amerika, China en een ander westers land geweest moet zijn, plus nog een aantal andere nodes, dan is dat lastig lijkt me.

Een zwakte is natuurlijk wel dat de gemiddelde node een thuiscomputer is, welke voor overheden wellicht te bespioneren zijn.

Wat betreft dat bedrag: waarschijnlijk liggen de prijzen in Rusland wat lager. Met een internationale aanbesteding kom je er in ieder geval niet ver mee...

[Reactie gewijzigd door kipppertje op 25 juli 2014 15:00]

En het zal het netwerk er niet sneller op maken. Is nu al niet erg rap kwam ik gister achter toen ik een reis ging boeken zonder ip-gerelateerde prijsverhogingen.
je zal nog altijd een "ip-gerelateerde prijsverhoging" krijgen, alleen die van je exit node, die misschien in zwitserland ligt :+
Naar russische maatstaven is dat een HELEBOEL geld.

Zo verdiend een piloot, een van de best betaalde banen, ongeveer 28000 roebel per maand. 3.9 miljoen roebel is dan 11 jaarsalarissen.

Voor een hobbyist-hacker uit Rusland is dit méér dan een beetje aantrekkelijk.
Denk dat dat in de IT wel meevalt. Als je ziet wat je voor een .NETter, Javaans boontje of Dynamics developer moet betalen zijn ze veel goedkoper dan hier, maar zo rond de 50%.
Het is een aanbesteding, m.a.w. een bedrijf kan de opdracht accepteren voor dat bedrag. Maar dan moet je wel kunnen leveren, en dat is helemaal niet zeker.
Wat dat betreft zou een beloning voor wie het lukt logischer zijn.
Ik vond het aan de lage kant, dus dacht ik: google weet het vast beter :)
Het blijkt dat Aeroflot piloten 340000 RUR +- (10000 dollar) per maand verdienen en dat ervaren piloten nog meer kunnen verdienen (diverse bronnen hebben het over $14000).

Wat ik wil zeggen is: je statement klopt niet :)
Dan verdienen de programmeurs die ik ken uit Rusland iig veel meer en die doen minder boeiende zaken dan complexe TOR netwerk ontrafelen.
Een goed opgeleide rus verdient veel beter dan dat.
Geld in rusland is allemaal een beetje tRoebel voor me hoor.

kom maar met die minnetjes, kon t echt niet laten :D
gezond sarcasme ;)

edit; jammer geen humor!!! Vondt t een mooie inkopper en dan is t nog altijd offtopic=0

[Reactie gewijzigd door Nympho op 25 juli 2014 17:09]

hoe kom je daaraan? een russische piloot verdient gemiddeld 400000 roebel of 10000 euro omgerekend
Ik haalde die gegevens uit het UN rapport over lonen van 2012 en niet uit een enkele post van aeroflot uit 2007 toen er een tekort heerste.
Ja, en is dat onrealistisch? Meer dan een jaar hoeft het ook niet te kosten lijkt me. Ik vind juist dat het waarempel lijkt dat ze op Rusland niet zo doen als hier in Nederland: ow, we gooien er een paar miljoen tegenaan en dan komt het vast goed. En daarna loopt het uit en kost het uiteindelijk nog eens 3 x wat er oorspronkelijk voor begroot was en werkt het niet naar behoren 8)7

Het gaat hier om het kraken van een techniek waarvan in ieder geval al bekend is dat het gekraakt kan worden en als je een beetje mannetje met kennis van zaken hebt moet dat toch wel lukken in een jaar tijd.
Het ligt aan de providers. Als die alle "metadata" oftewel wie met wie verbindt het type data dat over de verbinding gaat moeten vrijgeven hebben ze de boel zo in kaart.
Dat kan nog wel eens vies tegenvallen. Als mijn IP verbindt met 30 andere IPs, en die 30 (bij allemaal random providers uit random landen, waar Rusland geen enkele jurisdictie heeft) verbinden ieder afzonderlijk weer met 30 andere IPs, is het einde gauw zoek. Met 7 hops zijn er dan al veel meer kandidaten dan mensen (en IP-adressen) op aarde. Zeker als je Tor regelmatig van routing laat wisselen (kun je instellen) valt daar weinig touw aan vast te knopen, zelfs voor Poetin.
Je hoeft niet eens alle metadata te hebben. Als een TOR sessie lang genoeg duurt kun je eenvoudig een sessie die uit een exit node komt correleren met eentje die een entry node ingaat. TOR genereert nog altijd geen random noise om dit tegen te gaan. (Jaren oude bug in de bugtracker.)

Het probleem voor de Russen is dat ze te weinig entry/exit nodes beheren om een hoge success-rate te halen, maar dat kunnen ze natuurlijk eenvoudig oplossen. Enfin, met eenmalig 100K kom je niet zover.
Inderdaad. Een van de co-creators van TOR gaf gisteren al aan dat ze gaan werken aan het voorkomen van de-anonimisering, als reactie op de de-anonimiserings methode die op de Black-Hat conferentie uit de doeken zou worden gedaan.

http://tweakers.net/nieuw...ruikers-op-black-hat.html
http://www.bbc.co.uk/news/technology-28447023

*edit* typos

[Reactie gewijzigd door Hageltje op 25 juli 2014 16:13]

Probleem is niet altijd zo makelijk op te lossen. Er zijn al verschillende de-anomizatie aanvallen tegen Tor bekend, sommige ervan zijn moeilijk te verhelpen als de aanvaller over veel nodes de controle kan krijgen.

Bovendien is het zo dat Tor elke keer publiek zijn updates moet bekend maken, zodat mensen kunnen ingrijpen. Rusland of wie dan ook is niet verplicht om alles dat ze vinden of bedenken. Ze kunnen dus makkelijk een aanval kennen, maar dat niet vertellen of zelf actief laten uitschijnen dat iets hebben, maar de werkwijze geheim houden.
Dat ze het publiek moeten maken maakt niet uit. Security by obscurity helpt niet en het systeem moet sterk genoeg zijn om voldoende veiligheid te bieden ook al weet men hoe het werkt.
Publiek maakt het zelf sterker; zwakke plekken komen eerder boven water en kunnen dn mogelijk verholpen, of in ieder geval bekend gemaakt worden.

Dat rusland die aanbesteding doet is een gegeven. Je zult het resultaat niet te weten komen. Wat je wel weet is dat ze het nu nog -niet- kunnen. Verder weet je ook niet of de NSA en vrienden de boel wel kunnen deanonimiseren. Er zijn aanwijzingen dat ze dat niet kunnen of in ieder geval het niet delen want mensen worden door de FBI nog steeds opgepakt via andere methoden.

[Reactie gewijzigd door Durandal op 26 juli 2014 02:57]

Security through obscurity is iets helemaal anders dan exploits geheim houden. Ik vind het erg vervelend dat iedereen "security through obscurity" opgooit elke keer er het woord "geheim" of "niet publiek" gebruikt wordt.

Is een geheime of private sleutel ook security through obscurity? Ik dacht het niet.

Security through obscurity gaat specifiek over beveiligingsystemen die hun interne werking geheim proberen houden om veilig te blijven, eerder dan robuste wiskundige problemen te gebruiken.

Mijn punt ging erom dat een aanvaller meteen te weten komt wanneer zijn exploit niet meer werkt, en direct kan reageren, terwijl een ontwikkelaar niet meteen weet wanneer iemand een exploit heeft tegen zijn systeem.
En zo kwam peer to peer filesharing, bittorrent etc. vrijheid gaat zijn weg altijd wel vinden. Zie het meer als een dure bugtesting die Rusland gaat doen, alle exploits/kwetsbaarheden die hierdoor uikomen kan er een weer een betere versie of een beter product uit groeien.
Het ongedaan maken van de anonimisering van Tor-gebruikers is mogelijk: twee onderzoekers van een Amerikaanse universiteit kregen dat voor elkaar,[...]
En waarom dat juist niet?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True