Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 21 reacties

Anonimiseringsdienst Tor waarschuwt gebruikers dat het is aangevallen. De aanvallers, waarvan Tor vermoedt dat het de onderzoekers zijn die een presentatie wilden geven op Black Hat, gebruikten twee soorten aanvallen tegelijkertijd.

Een van die aanvallen was een zogenoemde 'Sybil'-aanval, zegt Tor. Daarbij hebben de aanvallers 115 nodes opgezet in een keer vanaf dezelfde ip's. De scanner van Tor had dat door, maar de nodes mochten desondanks in het netwerk blijven.

De andere aanval was een 'traffic confirmation'-aanval, waarbij de kwaadwillenden door karakteristieken van het verkeer dat het Tor-netwerk ingaat en uitkomt te vergelijken concluderen dat het van dezelfde persoon afkomstig is. Daardoor is te achterhalen wie via het Tor-netwerk waarheen gaat op internet. Het is onduidelijk of die aanval is gelukt: de aanvallers hadden geen controle over exit nodes.

Het is nog onduidelijk wat de aanvallers precies hebben kunnen zien. De aanval vond plaats van ongeveer februari tot aan 4 juli. Tor heeft maatregelen genomen om deze aanval stop te zetten, maar kan niet volledig uitsluiten dat het nogmaals gebeurt. Het vermoedt en hoopt dat de onderzoekers die op de Black Hat-hackersconferentie een presentatie zouden geven over het de-anonimiseren van Tor-gebruikers achter de aanval zitten. De onderzoekers hebben die sessie geschrapt.

Moderatie-faq Wijzig weergave

Reacties (21)

De andere aanval was een 'traffic confirmation'-aanval, waarbij de kwaadwillenden door karakteristieken van het verkeer dat het Tor-netwerk ingaat en uitkomt te vergelijken concluderen dat het van dezelfde persoon afkomstig is. Daardoor is te achterhalen wie via het Tor-netwerk welke gebruikers waarheen gaat op internet
Dat klopt niet helemaal. De onderzoekers/aanvallers hebben alleen onderzoek gedaan om te zien of het mogelijk is om gebruikers van hidden services te vinden. Tor heeft geen exit nodes in het beheer van de onderzoekers/aanvallers gevonden.

Aldus de bron die tweakers aanhaalt:
In theory the attack could also be used to link users to their destinations on normal Tor circuits too, but we found no evidence that the attackers operated any exit relays, making this attack less likely

[Reactie gewijzigd door magiel op 30 juli 2014 18:04]

De reden dat het niet klopt is waarschijnlijk omdat het regelrecht vertaald is vanuit een bronartikel.
Daardoor is te achterhalen wie via het Tor-netwerk welke gebruikers waarheen gaat op internet.
Ik begrijp deze zin dus niet. Is er nou te achterhalen of iemand een bepaalde target bezoekt, en daarmee dus elke node tussen beide eindpunten?
Het is inderdaad te hopen dat de onderzoekers die op de Black Hat-hackersconferentie een presentatie zouden geven over het de-anonimiseren van Tor-gebruikers achter de aanval zitten. Hopelijk worden de kwetsbaarheden ook met de makers gedeeld zodat het opgelost kan worden. Nu rusland al een bonus heeft uigeloofd om het tor-netwerk te kraken komt de anonimiteit in het geding en dat is gezien sommige regimes niet wenselijk omdat tor daar veel gebruikt wordt, of eigenlijk eerder gebruikt moet worden omdat regimes stukken van het internet afsluiten.

nieuws: Rusland doet aanbesteding voor kraken Tor-netwerk
Niet dat ik begrijp waarom het onderzoek nu gestopt is, want we willen natuurlijk allemaal weten of het mogelijk is om het bestaansrecht van het netwerk te compromitteren.

Het is nu belangrijk dat er snel heel veel duidelijkheid komt over wat er precies is gebeurd en of het in de toekomst te voorkomen is, want het netwerk kan alleen bestaan als voldoende vertrouwen bestaat in de volledige anonimiteit. Enige twijfel op dat gebied en het netwerk verliest haar nut.
Het is nu belangrijk dat er snel heel veel duidelijkheid komt over wat er precies is gebeurd en of het in de toekomst te voorkomen is, want het netwerk kan alleen bestaan als voldoende vertrouwen bestaat in de volledige anonimiteit. Enige twijfel op dat gebied en het netwerk verliest haar nut.
Ik weet niet hoe goed je TOR kent, maar twijfel is er zeker. Er zijn meerdere soorten aanvallen waarvoor het TOR netwerk kwetsbaar is. Ik heb de link nu even niet bij de hand (zit op m'n werk), maar net als freenet en I2P heeft ook TOR z'n kwetsbaarheden.
"Niet dat ik begrijp waarom het onderzoek nu gestopt is, want we willen natuurlijk allemaal weten of het mogelijk is om het bestaansrecht van het netwerk te compromitteren."

Misschien was het niet zozeer een onderzoek, maar meer een wervingsaktie?

De mate waarin je TOR vertrouwt, ligt er maar net aan voor wie je anoniem wilt blijven. Het is bekend dat TOR kwetsbaar is (meer info).
Heb even lopen zoeken maar kan het niet vinden. Is er een reden gegeven dat TOR zijn gebruikers niet al eerder gewaarschuwd heeft? Het lijkt me dat de beheerders van een dergelijk netwerk zeer alert moeten zijn en hun gebruikers meteen moeten waarschuwen als hun privacy niet gewaarborgt kan zijn. De benoemde hacks zijn daar een directe aanval op.
Inderdaad, als de aanvallen al vanaf februari bezig zijn vind ik het rijkelijk laat om het nu pas te melden. Ik krijg steeds meer de indruk dat de ontwikkelaars van het TOR project het niet zo erg vinden dat TOR gebruikers te traceren zijn. Eerst zetten ze in hun TOR browser bundle javascript standaard aan (terwijl het dan voor een server erg makkelijk wordt om je ip adres te achterhalen) en nu dit weer, maandenlang zwijgen in alle talen over een reeks aanvallen. Waar zijn die mensen mee bezig vraag ik me dan af.
Nou ja, als je USP anonimiteit is, dan kan ik mij voorstellen dat je niet ongefundeerd wilt gaan roepen bij elk mogelijk issue: "Jullie anonimiteit is niet meer gegarandeerd." Dan wil je dat eerst goed uitgezocht hebben. Anders jaag je alleen je userbase weg.
Ik zou zelf toch liever op de hoogte zijn als er mogelijk een lek is, in plaats van er maanden later achter te komen dat ik al die tijd niet anoniem was. In deze video leggen Roger Dingledine (TOR ontwikkelaar) en Jacob Appelbaum (hacker) uit hoe belangrijk anonimiteit is in landen met een onderdrukkende overheid. Mensen die daar TOR gebruiken krijgen niet eens de tijd om maanden later te horen dat TOR lek is, want ze zijn lang voor die tijd al opgepakt door de politie (hetzelfde geldt natuurlijk hier, alleen zal je hier niet doodgemarteld worden). Daarom snap ik het ook niet, wat ze in die video zeggen versus hun acties zoals javascript aan zetten ("voor het gebruiksgemak") spreken elkaar tegen.

[Reactie gewijzigd door Bonez0r op 1 augustus 2014 13:43]

de aanvallers hadden geen controle over exit nodes.
Hoewel ik de hele alinea (vooral door de voorlaatse zin) niet echt kan volgen, vraag ik me wel af hoe de aanvallers inkomend en uitgaand verkeer kunnen vergelijken als ze geen controle hebben over exit nodes?
Een tijdje terug was er een bericht over belachelijke toename aan tor nodes, iemand(en) is(zijn) iets aan het uitproberen, dat is wel duidelijk.
Ik hoorde laatst toevallig ergens dat er in Rusland een aanbesteding is gedaan om een tool te ontwikkelen die Tor gebruikers kan identificeren.
Edit: gevonden:
nieuws: Rusland doet aanbesteding voor kraken Tor-netwerk

[Reactie gewijzigd door crazylemon op 30 juli 2014 19:50]

Waar is eigenlijk de oorsprong van het Tor-netwerk of project? Is het een studentenproject geweest wat inmiddels zo groot is uitgegroeid of een stel internet developers die vonden dat absoluut anoniem surfen en recht is voor iedereen?
Waar is eigenlijk de oorsprong van het Tor-netwerk of project? Is het een studentenproject geweest wat inmiddels zo groot is uitgegroeid of een stel internet developers die vonden dat absoluut anoniem surfen en recht is voor iedereen?
Waarom niet even kijken op de wiki?

Quote:
Tor (kort voor The onion router) is een open netwerk voor anonieme communicatie gebaseerd op een techniek genaamd Onion Routing. Onion routing is een technologie ontwikkeld in 1995 door het US Naval Research Laboratory.[1]

[Reactie gewijzigd door ongewoongewoon op 30 juli 2014 21:21]

Mensen die voor de USA overheid werken of werkten:
Zie http://pando.com/2014/07/16/tor-spooks/
De andere aanval was een 'traffic confirmation'-aanval, waarbij de kwaadwillenden door karakteristieken van het verkeer dat het Tor-netwerk ingaat en uitkomt te vergelijken concluderen dat het van dezelfde persoon afkomstig is. Daardoor is te achterhalen wie via het Tor-netwerk welke gebruikers waarheen gaat op internet. Het is onduidelijk of die aanval is gelukt: de aanvallers hadden geen controle over exit nodes.
Beste Arnoud, herschrijf deze paragraaf aub. Mijn brein heeft er zeer veel moeite mee en ik zit te fronzen.
Ik denk dat ik wel ongeveer snap wat je wilt zeggen, maar...heehh...nee.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True