Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Facebook direct bereikbaar via Tor

Facebook maakt het mogelijk om direct vanuit het Tor-netwerk de Facebook-servers te bezoeken, zonder een exitnode te hoeven gebruiken. De functionaliteit moet voor een betere ervaring zorgen voor gebruikers van Tor in combinatie met Facebook.

De Tor-dienst van Facebook is vanuit de Tor-browser te benaderen op de url facebookcorewwwi.onion. Tot nu toe was een exitnode vereist om Facebook te kunnen bezoeken: dergelijke nodes zijn de koppeling tussen het Tor-netwerk en de rest van het internet.

Het nadeel van exitnodes is dat die zich overal over de wereld kunnen bevinden, en de beveiligingsmechanismen van Facebook sloegen soms alarm als een gebruiker het ene moment in Canada leek te zitten en het andere moment in Zweden. "Voor Tor-verkeer is dit echter normaal", schrijft beveiligingsmedewerker Alec Muffett van Facebook.

De nieuwe Tor-dienst moet dan ook zorgen voor een meer gestroomlijnde ervaring, al kan Facebook nog steeds niet inschatten waar een gebruiker precies is: dankzij het Tor-netwerk is zijn ip-adres immers geanonimiseerd.

Tor is software waarmee gebruikers min of meer anoniem kunnen internetten. Onder meer activisten en dissidenten gebruiken de software in landen waar sprake is van internetcensuur of waar de overheid internetgebruik in de gaten houdt. Tor, dat oorspronkelijk door het Amerikaanse leger werd ontwikkeld, staat voluit voor The Onion Router.

Daarbij verwijst 'onion' naar de manier waarop het systeem werkt: internetverkeer wordt via verschillende, willekeurig gekozen servers geleid, waarbij alleen de eerste server die wordt aangedaan het ip-adres van de gebruiker weet. Elke server 'pelt' als het ware een deel van de Tor-pakketjes af, vandaar de 'ui'-analogie. Een belangrijk onderdeel van het Tor-netwerk zijn de exitnodes: vanaf daar bereikt Tor-verkeer de buitenwereld. De exitnode weet niet wie zijn gebruikers zijn, maar voor de buitenwereld lijkt het alsof het verkeer van de gebruikers van die exitnode afkomt.

Door Joost Schellevis

Redacteur

31-10-2014 • 13:56

110 Linkedin Google+

Reacties (110)

Wijzig sortering
Voor de liefhebbers die nieuwsgierig zijn hoe Facebook het uberhaupt voor elkaar heeft gekregen om zo'n "mooi" adres te vinden:
https://lists.torproject..../2014-October/035412.html
On Fri, Oct 31, 2014 at 12:23:02PM +0000, Mike Cardwell wrote:
> https://www.facebook.com/...e-secure/1526085754298237
>
> So Facebook have managed to brute force a hidden service key for:
>
> http://facebookcorewwwi.onion/
>
> If they have the resources to do that, what's to stop them brute
> forcing a key for any other existing hidden service?

I talked to them about this. The short answer is that they did the vanity
name thing for the first half of it ("facebook"), which is only 40 bits
so it's possible to generate keys over and over until you get some keys
whose first 40 bits of the hash match the string you want.

Then they had some keys whose name started with "facebook", and they
looked at the second half of each of them to decide which one they thought
would be most memorable for the second half of the name as well. This
one looked best to them -- meaning they could come up with a story about
why that's a reasonable name for Facebook to use -- so they went with it.

So to be clear, they would not be able to produce exactly this name
again if they wanted to. They could produce other hashes that started
with "facebook", but that's not brute forcing all of the hidden
service name (all 80 bits).

For those who want to explore the math more, read about the "birthday
attack":
https://en.wikipedia.org/wiki/Birthday_attack

[Reactie gewijzigd door BtM909 op 31 oktober 2014 14:30]

Tor hoeft niet per sé anoniem te zijn voor de buitenwereld, maar voornamelijk anoniem voor spiekende internet providers. In landen waar Facebook normaal verboden/geblokkeerd is kan je Facebook dan wel gebruiken, zonder dat je internet provider/regering weet dat je Facebook bezoekt.
Wat je vervolgens op Facebook uit spookt moet je zelf weten natuurlijk... als je daar onder je eigen naam en adres gegevens gaat protesteren tegen je dictator dan heb je het alsnog zelf gedaan natuurlijk.
In torrc-defaults kun je een regel opnemen die aangeeft in welk land de exitnode zich moet bevinden.

ExitNodes {DE}
StrictExitNodes 1

En je exitnode zal zich in Duitsland bevinden.
Zoals ik het inerpreteer heb je het verkeerd:

Iedereen die via TOR naar facebook gaat, ging tot nu toe via een exitnode die willekeurig ergens op de aarbol staat. Die plek veranderde daarbij ook nog eens continue. Dit was als jij inlogde, vanuit (waarschijnlijk) nederland, ook het geval.
Facebook kreeg de request om in te loggen van de exitnode. Als die continue van plek veranderd, dan merkt facebook dat op en blokkeert hij de toegang tot je account, omdat hij het ziet als een gewone inlogpoging, het ene moment in canada, het volgende moment in zweden.
Of het originele signaal op het TOR netwerk nou vanuit nederland kwam (jij probeert in te loggen), of vanuit bijv. mexico (de hacker probeert in te loggen), dat had geen enkel verschil voor wat facebook zag: de exitnode. Die was nog steeds willekeurig verspreid.

Wat is er dan nu veranderd? die exitnodes. Die veranderen niet meer, maar al het facebookverkeer op het TOR netwerk gaan nu naarbuiten via een exitnode: die van facebook zelf. De request van jou of van de hacker is nog steeds niet terug te halen, en het maakt nog steeds niet uit waarvandaan die request komt.

Wat veranderd er dan wel? Je krijgt geen melding meer van facebook dat hij je niet meer vertrouwd, omdat je van het ene moment vanuit canada probeert in te loggen, en het volgende moment vanuit zweden. Want alles gaat via een exitnode, die op een plek op de wereld staat.
Het lijkt er eerder op dat je via een .onion adres verbind welke je naar FB redirect waardoor FB weet dat je een tor gebruiker bent i.p.v. een eigen node te gebruiken in dr bron word het gebruik van een (exit)node helemaal niet besproken (ctrl+f: node)

Een eigen exit node zou inhouden dat elke FB gebruiker die node als exit node moet instellen waarna FB natuurlijk ook je overige tor verkeer kan bekijken en ze zouden daarmee inderdaad hun eigen locatie beveiliging slopen.

"Facebook Onion Address

Facebook's onion address provides a way to access Facebook through Tor without losing the cryptographic protections provided by the Tor cloud.

The idea is that the Facebook onion address connects you to Facebook's Core WWW Infrastructure - check the URL again, you'll see what we did there - and it reflects one benefit of accessing Facebook this way: that it provides end-to-end communication, from your browser directly into a Facebook datacentre."
Correct, goed doorzien.

Het wordt in 1 keer inzichtelijk welke mensen het TOR netwerk gebruiken, die gebruikers hebben een log van toegang via hun normale verbinding. Dan is de vraag dus, waarom gebruikt die persoon TOR. Gezien we tegenwoordig, althans op internet, een omgekeerde manier kennen van opsporen, kan dit interessant zijn. Niet verdachten worden gemonitord, terwijl dit in de niet digitale wereld niet kan. Helaas gaat dit langzaam veranderen, door bijvoorbeeld de fiscus gegevens van camera´s te laten opslaan voor 7 jaar van elke burger die op dat moment rijdt met een auto.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True