Computerbeveiliging - Hoe je bad guys buiten de deur houdt

VPN versus Tor ?

02-01-2010, 01:13 door Anoniem, 25 reacties
Hallo,
ik lees veel over Tor hier, en hoe meer ik lees, hoe meer berichten er zijn dat Tor "simpel" schijnt te zijn afluisteren.

Velen raden dan ook aan om VPN te installeren, maar nu vraag ik me dan ook af, diegene die jouw VPN aanbiedt, kan toch ook dat verkeer analyseren, bewaren, of opslaan.

Omdat ik wel eens luister naar diverse security podcasten van grote hackers bijeenkomsten, en hoor hier niks over dat Tor niet veilig zou zijn. Ze houden zelfs lezingen over hoe goed Tor nu juist is.

Dus roept nu iedereen maar wat of..........................................??? Hier kunnen veel mensen iets plaatsen, maar hoe weet ik nu wat wel en niet juist is ??

bedankt

Misschien iets voor in een podcast van Brenno en Joran ?
Reacties (25)
02-01-2010, 09:38 door Syzygy
Ik ga er van uit dat je weet hoe Tor werkt (techniek en bediening)

Er zijn naar mijn mening twee flaws in dit gebeuren.

1. Connectie naar het Tor netwerk. (Exit)
2. Tor (Exit) Nodes zelf. (wie zijn dit ??)

Je zal wel een gegronde reden hebben om van Tor gebruik te willen maken en ik zou het niet eens willen weten waarom maar 100% veilig is het ZEKER niet .

Wat bedoel je met Tor vs VPN ?? (vs als versus betekent : in plaats van )
Wil je een VPN tussen twee clients opzetten i.p.v. connectie over het Tor netwerk ??
02-01-2010, 11:20 door ej__
Tor en vpn zijn 2 heel verschillende dingen. Wat wil je?

EJ
02-01-2010, 12:06 door Syzygy
Door ej__: Tor en vpn zijn 2 heel verschillende dingen. Wat wil je?

EJ

Qua methodiek niet helemaal hoor.
02-01-2010, 12:11 door Anoniem
Ik denk dat de vraag is welke techniek (TOR of VPN) beter de privacy waarborgt om anoniem te kunnen surfen (ironisch eigenlijk). Ik weet er niet alles van, maar het lijkt mij dat je zowel met TOR als VPN altijd de kans loopt dat je activiteiten worden gelogd. Bij TOR is je activiteit gefragmenteerd vanwege de afwisseling van de nodes, terwijl bij VPN al het verkeer via hetzelfde kanaal loopt en er een totaalbeeld van je activiteit kan worden gevormd. Het voordeel van VPN is dan wel weer dat je in principe weet wie die andere partij is. Bijvoorbeeld omdat je de VPN als een betaalde dienst afneemt. Bij TOR weet je nooit wie er mee kijkt.

Ik persoonlijk zal niet snel kiezen voor VPN en zeker niet voor TOR. Ik heb veel meer vertrouwen in mijn eigen ISP. Bovendien moet je je bedenken dat wanneer je gebruik maakt van zo'n 'anonimiseringsdienst', je misschien juist wel ogen op je gericht krijgt. Want ook al is er feitelijk totaal geen reden, je weet hoe mensen zijn: waar rook is, is vuur.
02-01-2010, 12:23 door ej__
Door Syzygy:
Door ej__: Tor en vpn zijn 2 heel verschillende dingen. Wat wil je?

EJ

Qua methodiek niet helemaal hoor.


O? Jij vindt een vpn hetzelfde als een anonimyzer? Dat beide beveiigde kanalen gebruiken betekent niet dat ze hetzelfde doel dienen. Uit het verhaal van OP wordt niet duidelijk wat hij wil. DIe doelen liggen zo ver uit elkaar dat de ondeliggende methodiek totaal niet relevant is.

EJ
02-01-2010, 12:45 door Syzygy
O? Jij vindt een vpn hetzelfde als een anonimyzer?

Nee dat zeg ik niet dat maak jij er weer van omdat je niet even je gedachten out of de box kan zetten.

Zijn doel is waarschijnlijk het overbrengen van informatie tussen twee bronnen zonder dat anderen daar notie van hebben en wellicht wil hij zijn sporen van die transactie ook niet op het internet hebben.
Als je tussen twee personen een VPN opzet kun je dat gedeeltelijk verwezenlijken ( het is maar de vraag in hoeverre de andere kant zijn anonimiteit op prijs stelt)
Maar je kunt ook via het Tor netwerk contact met die ander opzetten.

Ze hebben dus beide iets gemeen echter zijn essentieel opgezet voor verschillende zaken.
02-01-2010, 13:19 door ej__
Door Syzygy: O? Jij vindt een vpn hetzelfde als een anonimyzer?

Nee dat zeg ik niet dat maak jij er weer van omdat je niet even je gedachten out of de box kan zetten.

Zijn doel is waarschijnlijk het overbrengen van informatie tussen twee bronnen zonder dat anderen daar notie van hebben en wellicht wil hij zijn sporen van die transactie ook niet op het internet hebben.
Als je tussen twee personen een VPN opzet kun je dat gedeeltelijk verwezenlijken ( het is maar de vraag in hoeverre de andere kant zijn anonimiteit op prijs stelt)
Maar je kunt ook via het Tor netwerk contact met die ander opzetten.

Ze hebben dus beide iets gemeen echter zijn essentieel opgezet voor verschillende zaken.



Nee, dat lukt je niet met tor. Niet als de data op het hele traject verleuteld moet blijven. Gebruik tor waar het voor is gemaakt: een anonymizer. Niets meer, niets minder.

EJ
02-01-2010, 17:47 door Syzygy
EJ Daarom is ook belangrijk om te weten wat zijn doel is.

Anonimiteit of Confidentialiteit
02-01-2010, 18:19 door ej__
Door Syzygy: EJ Daarom is ook belangrijk om te weten wat zijn doel is.

Anonimiteit of Confidentialiteit

Vandaar mijn allereerste reactie: "Wat wil je"...
02-01-2010, 20:10 door Anoniem
Door ej__:
Door Syzygy: EJ Daarom is ook belangrijk om te weten wat zijn doel is.

Anonimiteit of Confidentialiteit

Vandaar mijn allereerste reactie: "Wat wil je"...

Hallo, ik ben dus de vraagsteller.

Ik dacht in eerste instancie dat Tor, en VPN hetzelfde principe hadden, namelijk data encrypten tussen een of meerdere mensen
om je anoniem mee op het internet te begeven. Omdat Tor toch niet zo anoniem schijnt te zijn, snap ik dan ook niet waarom ze zo'n tool uberhaupt maken. Ook snap ik niet wat er valt te af te luisteren, omdat als ik de diagrammen bekijk de data telkens wordt versleuteld tussen alle mensen die Tor gebruiken. Maar ik ben ook geen expert op dit soort zaken.

Vorbeeldje dan maar zoals ik denk dat het dan werkt: In het Tor netwerk bevinden zich een aantal personen, en die data wordt steeds ge-encrypt tussen alle personen. Nu ga ik er even vanuit dat na persoon C, iemand zit die de data kan loggen van persoon C. De data van mij die naar persoon C gaat, die is toch al ge-encrypt, dus wat kunnen ze hier nu uit afleiden ???? want C kan niet meer zjen wat A naar B schreef.

Is het de encryptie die niet deugd, of is deze te zwak ???

Dan maar weer even terug naar het oorspronkelijke vraag > Ik zou graag een tool hebben waarmee men wel geheel anoniem kan zijn, dus als Tor dat niet is, dacht ik dat VPN wel een goede oplossing zou zijn, tenmiste dat lees ik hier wel vaker.

Stel ik installeer een VPN programma, hoe weet ik dan als leek, dat de aanbieder mijn gegevens niet kan ontrafelen ?? of bewaard of dergelijke, of zelfs gaat doorsluizen aan derden ?? Nu zullen er wel mensen gaan roepen dat weet je nooit, maar dan vind ik het hele programma waardeloos, want laten we eerlijk zijn, wie kunnen we op vandaag nog vertrouwen ? Sinds 9-11 word alles met maar iets met privacy te maken heeft te niet gedaan, en mensen die anoniem willen zijn worden misschien nog beter in de gaten gehouden terwijl dat helemaal niet zo hoeft te zijn. Alles en alles moet maar worden gemonitord, en daar heb ik een hekel aan, of ik nu zoek naar rozen, of een andere baan, of naar Pamela Anderson. Wat mij opvalt is dat de presentaties op grote hackers-congressen Tor aanbevelen, en zeggen dat het anoniem is, terwijl weer andere zeggen dat het dat niet is. Ik vergelijk het met een glas dat leeg is, terwijl andere dan zeggen, nee er zit nog een heel klein beetje in je glas.

Hmmm, onder de term anoniem versta ik ook echt anoniem, en niet een beetje anoniem, want waar ligd de grens ?
Als bijv. de AIVD nog mijn data kan ontsleutelen dan noem ik het een waardeloos iets. Dat Jantje op de hoek van de straat de data misschien niet kan ontsleutelen OK, maar toch vind ik het dan een waardeloos programma, wat niet doet wat het hoort te doen, maar goed wie ben ik ??

Ook het hele VPN verhaal vind ik een soort van schijn veiligheid, omdat ik niet weet wat de VPN aanbieder doet met de data.
Misschien zijn ze ook wel zoals google, of worden ze ingehuurd door AIVD, CIA, NSA, of dergelijke diensten.

Maar goed kort door de bocht, wie of wat kun je wel vertrouwen ?? Dus wie controleerd de aanbieder ?

En ja geheel anoniem surfen kan best, maar het is een heel gekloot, waar je niet altijd thuis gebruik van kunt maken.
Ook weer een voorbeeldje dan maar zoals ik tenmiste denk dat je niet traceerbaar bent.

1} Zoek een publieke hot-spot op [ gratis wifi internet dienst ergens ]
2} Stop een Live Boot CD in je labtop.
3} Maak dan maar weer een verbinding met Tor, of andere iets anonieme tool.
4} Heb je een Tor verbinding gemaakt, surf dan via een dienst als http://anonymouse.org/anonwww.html naar je pagina, of andere.

IP nummer is niet naar mij te herleiden, mac adres kun je ook veranderen met diverse tools voor later eventueel. of neem een
Plug en play wifi adapter.
Labtop is niet te herleiden naar mij.
OS, staat niet op Labtop.

Dus is dit geheel anoniem of niet soms ?? < voor diegene die zegt dat het niet gaat

Dus nu hebben we 2 vragen in plaats van 1, ben weer beniewd naar jullie reacties.

:-)
03-01-2010, 09:15 door Syzygy
Mooi verhaal.

Eerst even over TOR
Tor is meer een Netwerk dan een tool. (eigenlijk meer een soort routing protocol)
Lees hier een goede verklaring van het TOR geheel http://en.wikipedia.org/wiki/Onion_routing
Tor wordt gebruikt om je anonimiteit te bewaren (Journalisten, Leger , etc. maar natuurlijk ook "the Bad Guys')

VPN moet je meer zien als "een tunnel" die je van een punt tot een ander punt "graaft"
Dit kan van PC naar PC maar ook van Internet Router naar Internet Router .
Ergens begint ie en ergens eindigt hij.
Tijdens het transport binnen die tunnel kan niemand bij de data komen (lees: het origineel dus het niet lezen !!).
Hier een mooie Wiki erover: http://nl.wikipedia.org/wiki/Virtueel_Particulier_Netwerk

Als je dus een tunnel opzet kennen zender en ontvanger elkaar meestal wel(IP - Route) !!

VPN Encryptie gaat volgens een bepaalde techniek (niet en programmaatje of zo maar zeg maar een grote rekensom om de boel te versleutelen) De gebruikte techniek bepaalt de sterkte van je Encryptie. AES is bijvoorbeeld een zeer sterke Encryptie en bestaat uit zichzelf ook meer uit meerdere varianten. http://nl.wikipedia.org/wiki/Advanced_Encryption_Standard

Er is dus geen VPN aanbieder, die biedt je zelf aan of de tegenpartij (de andere kant)
Even heel kinderachtig maar voor het gemak van uitleggen.
Je maakt een afspraak met je Neef Jaap dat je hem een berichtje stuurt. Je vertelt Jaap dat je alle letters in cijfers verandert en er 5 bij optelt. A wordt dus 1+5=6 en M wordt dus 13 + 5=18.Jaapt krijgt je boodschap en trek overal 5 van af en rekent het om naar de letters in het Alfabet. Jullie eigen VPN. ( je begrijpt dat dit makkelijk te kraken is als jullie veel tekst over en weer sturen want standaard in de Nederlandse taal worden bijvoorbeeld de letters a, e, r, en s veel gebruikt dus hoe meer tekst je over stuurt hoe makkelijker het voor een hacker is een patroon te achterhalen)

Anoniem Surfen:

Via Anonymous Proxy: Je Web verkeer gaat dan via een Proxy server die zeg maar even voor het gemak zijn IP aan jouw Surfgedrag plaatst. Zeg jij bent 64.1.1.1. en de Proxy is 84.2.2.100 en je maakt verbinding met www.dikketieten.nl dan lijkt het voor www.dikketieten.nl net of 84.2.2.100 connectie met die website maakt. Als jij bijvoorbeeld in Nederland zit en die Proxy staat in Brazilië dan wordt het verkeer ook omgeleid via Brazilië. Check wel altijd eerst even of die Proxy ECHT wel Anonymous is.

Via Wifi: Via een Hotspot, Cafe, vanuit huis of vanuit de auto log je in op een open Wifi netwerk en je Surft via hun IP adres.
Als je dat via de buren doet verander dan even de naam van je computer want als je computer JoopsPC heet en je gaat een hoop shit uithalen en ze komen verhaal halen dan zal je buurman van niks weten maar als ze dan aan je buurman vragen kent u iemand wiens PC JoopsPC heet dan heb je alsnog een probleem hahahaha..(althans de verdenking tegen je)
(Om helemaal stiekem te doen kan je nog aan MAC Spoofing doen, dus even een ander MAC adres in de software driver van je kaart plaatsen)

Dan haal je wat instanties door elkaar, althans hun taken.

De AIVD doet meer onderzoek naar de gegevens van personen.

De KLPD doen de taps, telefoon, internet enzo.
Die verzamelen dus hoofdzakelijk de gegevens, c.q. bewijsmateriaal.
Afhankelijk van de aard van de "crime" doet bijvoorbeeld de Politie in je woonplaats verder onderzoek (tenzij je een terrorist (in spe) bent dan bemoeit de AIVD zich er weer mee).

Voor de rest van de reacties: Hou het even BASIC voor de vraagsteller.
03-01-2010, 11:17 door Anoniem
Mooi antwoord van Syzygy.
Alleen voor je laatste opmerking ("Hou het even BASIC voor de vraagsteller"): zoiets is lastig voor een vraagsteller als je niet precies weet wat de scope van je vraag is, en die scope wordt vaak pas duidelijk als iemand een goed antwoord geeft. Beetje een Catch-22 dus.

Als aanvulling op dat antwoord: mocht je nu weer een site benaderen waar je een eigen account hebt, dan ben je natuurlijk je anonimiteit kwijt, onafhankelijk wat je verder nog gebruikt (TOR, VPN, etc).

Wat ik nu nog interessant vind, is of de surf-acties die je doet nadat je zo'n account hebt benaderd, nog te herleiden zijn naar dat account? Of worden die nieuwe surf-acties alsnog zodanig verspreid over het TOR-netwerk dat dit niet meer aan elkaar te koppelen valt?
03-01-2010, 12:27 door ej__
Vergeet niet dat je eigen computer, naast het ipadres, ook diverse sporen na laat.

Tips voor anoniem surfen:

- gebruik tor of (minder goed) gebruik een anonieme proxy
- gebruik firefox met private browsing aan
- accepteer alleen cookies voor de huidige sessie
- sluit de browser na ieder bezoek aan een site
- ruim de cookies op, OOK de lso cookies door middel van 'better privacy', een extensie van firefox (vandaar ff gebruiken). Laat dit automatisch doen bij het afsluiten van de browser
- werk uitsluitend als gewone gebruiker, NIET als administrator, ook bij vista en windows 7. Dan kunnen er geen programma's worden geinstalleerd.
- gebruik goede virusscanners

PS mac spoofing is volstrekt zinloos. Gebruik van andermans wifi zonder toestemming is strafbaar, niet doen dus.

EJ
03-01-2010, 13:30 door Syzygy
Mac Spoofing is niet zinloos om back tracing te camoufleren tenslotte is je normale MAC adres hard ingebakken in je NIC en die wil je niet bekend maken (het spoor dus achterlaten).

Daarnaast heeft het deleten van al dat soort zaken ook maar beperkte zin want dat haal je zo weer boven water.

Dat gebruikmaken van andermans WIFI verboden is doet niet af van het feit dat je dus Anoniem kan surfen en daar was het de vraagsteller om te doen.

Dit artikel vertelt je genoeg over de veiligheid (of meer het gebrek aan veiligheid) op het TOR netwerk.
http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194766589522.html?page=fullpage#contentSwap1

Een Anonymous Proxy is dus per definitie NIET minder Secure dan TOR , je moet echter met wat meer randvoorwaarden rekening houden.
03-01-2010, 13:58 door ej__
Door Syzygy: Mac Spoofing is niet zinloos om back tracing te camoufleren tenslotte is je normale MAC adres hard ingebakken in je NIC en die wil je niet bekend maken (het spoor dus achterlaten).

Daarnaast heeft het deleten van al dat soort zaken ook maar beperkte zin want dat haal je zo weer boven water.

Dat gebruikmaken van andermans WIFI verboden is doet niet af van het feit dat je dus Anoniem kan surfen en daar was het de vraagsteller om te doen.

Dit artikel vertelt je genoeg over de veiligheid (of meer het gebrek aan veiligheid) op het TOR netwerk.
http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194766589522.html?page=fullpage#contentSwap1

Een Anonymous Proxy is dus per definitie NIET minder Secure dan TOR , je moet echter met wat meer randvoorwaarden rekening houden.



Als je dat spoor niet wilt achterlaten dan mag je niet met Windows werken. Dit logt immers alles wat je doet, ook het veranderen van je mac.

Ik geef geen adviezen die tegen de wet zijn, dat mag ik niet (ethiek van cissp). :)

Je vergeet dat de eigenaar van de anonymous proxy PER DEFINITIE weet wie jij bent. Dat weten de exit nodes van het tor netwerk niet als je je aan de gestelde voorwaarden houdt. Tor is per definitie veiliger....

EJ
03-01-2010, 14:34 door Syzygy
Ik geef geen adviezen die tegen de wet zijn, dat mag ik niet (ethiek van cissp). :)

Ik ook niet, ik adviseer hem niets ik vertel alleen wat er theoretisch mogelijk is ;-)
03-01-2010, 19:51 door Anoniem
Naast LSO's en cookies enzo moet je ook denken aan de referrer header van je browser. Normaal staat dat gewoon aan en verstuurt ie dan naar de site die je bezoekt de vorige bezochte site. Zo kan www.pietje.nl bijv. zien dat je hem via google gevonden hebt, of kan www.telefoonwinkel.nl zien dat je via de advertenties van een prijsvergelijksite o.i.d. op hun site bent gekomen. Let wel op, soms is de referrer nodig met Ideal betalingen of andere dingen, maar dat verschilt ook met hoe de sites in elkaar zitten, soms krijg ik wel eens een foutmelding tijdens Ideal betalingen, en de referrer dan weer aanzetten lost het op, andere keren werkt het wel gewoon(via andere winkels, wel elke keer met dezelfde bank.)

En soms kan je browser ook DNS gegevens lekken, maar dat kan iemand die er meer verstand van heeft beter uitleggen zodat je zeker weet dat er niks gelekt word.
04-01-2010, 11:16 door Anoniem
"Qua methodiek niet helemaal hoor."

Natuurlijk wel. Met TOR kan je naar iedere willekeurige website op het internet gaan, terwijl je met een VPN alleen een beveiligde verbinding hebt naar bepaalde systemen, bijvoorbeeld van je werkgever. Daarnaast biedt een VPN wel encryptie, maar geen anonimiteit.
04-01-2010, 11:20 door ej__
Door Anoniem: Naast LSO's en cookies enzo moet je ook denken aan de referrer header van je browser. Normaal staat dat gewoon aan en verstuurt ie dan naar de site die je bezoekt de vorige bezochte site. Zo kan www.pietje.nl bijv. zien dat je hem via google gevonden hebt, of kan www.telefoonwinkel.nl zien dat je via de advertenties van een prijsvergelijksite o.i.d. op hun site bent gekomen. Let wel op, soms is de referrer nodig met Ideal betalingen of andere dingen, maar dat verschilt ook met hoe de sites in elkaar zitten, soms krijg ik wel eens een foutmelding tijdens Ideal betalingen, en de referrer dan weer aanzetten lost het op, andere keren werkt het wel gewoon(via andere winkels, wel elke keer met dezelfde bank.)

En soms kan je browser ook DNS gegevens lekken, maar dat kan iemand die er meer verstand van heeft beter uitleggen zodat je zeker weet dat er niks gelekt word.

Ik zei niet voor niets dat je de private browsing optie moest gebruiken, en dat je na iedere bezochte website moest afsluiten. Dan weet je zeker dat referrers en dergelijke geen rol spelen. :D

EJ
04-01-2010, 19:11 door Syzygy
Door Anoniem: "Qua methodiek niet helemaal hoor."

Natuurlijk wel. Met TOR kan je naar iedere willekeurige website op het internet gaan, terwijl je met een VPN alleen een beveiligde verbinding hebt naar bepaalde systemen, bijvoorbeeld van je werkgever. Daarnaast biedt een VPN wel encryptie, maar geen anonimiteit.

Je denkt te smal bandig

Tor maakt ook verbinding tussen twee partijen (anoniem) en die data is ook Secure

VPN maakt ook verbinding tussen twee partijen en die data is ook Secure en voor de buitenwereld Anoniem want die zien alleen de encrypted data langskomen.

Als het gaat om traceerbaarheid dan is het wat anders maar dat was niet helder in de vraagstelling.
05-01-2010, 10:16 door Anoniem
Door ej__:
Door Anoniem: Naast LSO's en cookies enzo moet je ook denken aan de referrer header van je browser. Normaal staat dat gewoon aan en verstuurt ie dan naar de site die je bezoekt de vorige bezochte site. Zo kan www.pietje.nl bijv. zien dat je hem via google gevonden hebt, of kan www.telefoonwinkel.nl zien dat je via de advertenties van een prijsvergelijksite o.i.d. op hun site bent gekomen. Let wel op, soms is de referrer nodig met Ideal betalingen of andere dingen, maar dat verschilt ook met hoe de sites in elkaar zitten, soms krijg ik wel eens een foutmelding tijdens Ideal betalingen, en de referrer dan weer aanzetten lost het op, andere keren werkt het wel gewoon(via andere winkels, wel elke keer met dezelfde bank.)

En soms kan je browser ook DNS gegevens lekken, maar dat kan iemand die er meer verstand van heeft beter uitleggen zodat je zeker weet dat er niks gelekt word.

Ik zei niet voor niets dat je de private browsing optie moest gebruiken, en dat je na iedere bezochte website moest afsluiten. Dan weet je zeker dat referrers en dergelijke geen rol spelen. :D

EJ

Ik wist niet dat private browsing ook de referrer blokte: "In een privénavigatiesessie zal Firefox geen navigatiegeschiedenis, zoekgeschiedenis, downloadgeschiedenis, webformuliergeschiedenis, cookies of tijdelijke internetbestanden bewaren. Bestanden die u downloadt of bladwijzers die u aanmaakt zullen echter wel worden bewaard." Zo als het hier staat gaat het alleen om het niet achter laten van sporen op de pc van de gebruiker.
05-01-2010, 14:05 door Anoniem
Ik denk dat we kunnen en moeten concluderen dat er geen absolute anonimiteit (of in ruimere zin: privacy) bestaat. Wil je er zeker van zijn dat niemand je kan aftappen dan zou je fysiek moeten kunnen beschikken over een netwerk, dus zowel over het begin- en eindpunt alsook over het netwerk zelf. Alle onderdelen van een netwerk die fysiek in handen zijn van, of worden beheerd dan wel worden gemonitord door derden zijn in principe aftapbaar. De techniek om dit laatste te verhinderen middels elektronische methoden moet worden gezien als een soort wapenwedloop waarbij de tegenpartij er op termijn altijd in zal slagen om jouw techniek te beheersen en te ondermijnen. Het gaat er dus om een nieuwe, nog niet bekende (ingewikkelde) techniek of methode te gebruiken: het gebruik van TOR en/of VPN is dus geen optie. Je zou een nieuwe versleutelingstechniek (encryptie) moeten gebruiken, die is gebaseerd op een zeer complex algoritme. Maar als je dat doet ........krijg je "bezoek" van de overheid .........

Lees eens :
http://www.security.nl/artikel/26117/1/Waarom_encryptie_niet_werkt._Een_open_betoog..html
http://webwereld.nl/nieuws/64530/duitsers-kraken-windows-encryptie.html
http://security.nl/artikel/26196/1/Nieuwe_generatie_botnet_gebruikt_1024-bit_RSA_encryptie.html
http://www.pcmweb.nl/artikel.jsp?id=1984056
http://www.devtips.net/Artikel.aspx?id=86
05-01-2010, 14:08 door ej__


Ik zei niet voor niets dat je de private browsing optie moest gebruiken, en dat je na iedere bezochte website moest afsluiten. Dan weet je zeker dat referrers en dergelijke geen rol spelen. :D

EJ

Ik wist niet dat private browsing ook de referrer blokte: "In een privénavigatiesessie zal Firefox geen navigatiegeschiedenis, zoekgeschiedenis, downloadgeschiedenis, webformuliergeschiedenis, cookies of tijdelijke internetbestanden bewaren. Bestanden die u downloadt of bladwijzers die u aanmaakt zullen echter wel worden bewaard." Zo als het hier staat gaat het alleen om het niet achter laten van sporen op de pc van de gebruiker.[/quote]
Wat snap je niet aan na iedere bezochte website afsluiten met een cookie cleanup? Dan komt er zeker geen referrer, je komt namelijk nergens vandaan...

EJ
05-01-2010, 17:41 door ej__
Door Anoniem: Ik denk dat we kunnen en moeten concluderen dat er geen absolute anonimiteit (of in ruimere zin: privacy) bestaat. Wil je er zeker van zijn dat niemand je kan aftappen dan zou je fysiek moeten kunnen beschikken over een netwerk, dus zowel over het begin- en eindpunt alsook over het netwerk zelf. Alle onderdelen van een netwerk die fysiek in handen zijn van, of worden beheerd dan wel worden gemonitord door derden zijn in principe aftapbaar. De techniek om dit laatste te verhinderen middels elektronische methoden moet worden gezien als een soort wapenwedloop waarbij de tegenpartij er op termijn altijd in zal slagen om jouw techniek te beheersen en te ondermijnen. Het gaat er dus om een nieuwe, nog niet bekende (ingewikkelde) techniek of methode te gebruiken: het gebruik van TOR en/of VPN is dus geen optie. Je zou een nieuwe versleutelingstechniek (encryptie) moeten gebruiken, die is gebaseerd op een zeer complex algoritme. Maar als je dat doet ........krijg je "bezoek" van de overheid .........

Lees eens :
http://www.security.nl/artikel/26117/1/Waarom_encryptie_niet_werkt._Een_open_betoog..html
http://webwereld.nl/nieuws/64530/duitsers-kraken-windows-encryptie.html
http://security.nl/artikel/26196/1/Nieuwe_generatie_botnet_gebruikt_1024-bit_RSA_encryptie.html
http://www.pcmweb.nl/artikel.jsp?id=1984056
http://www.devtips.net/Artikel.aspx?id=86


Hmmm, volgens mij weet je niet wat een vpn is en doet. En hoe tor gebruik maakt van vpn's om data van onveilig punt A naar onveilig punt B te krijgen. Vpn's gebruiken encryptie, in het algemeen sterk genoeg zelfs.

Het hele punt van een VPN is dat je data over een onveilig netwerk kunt versturen zonder dat iemand de inhoud kan meelezen. Ook al zijn onderdelen van dat netwerk niet in eigen handen. Lees eens een boek hierover, Bruce Schneier heeft hier over zeer goede boeken geschreven. :)

EJ
05-01-2010, 23:14 door Anoniem
Door ej__:


Ik zei niet voor niets dat je de private browsing optie moest gebruiken, en dat je na iedere bezochte website moest afsluiten. Dan weet je zeker dat referrers en dergelijke geen rol spelen. :D

EJ

Ik wist niet dat private browsing ook de referrer blokte: "In een privénavigatiesessie zal Firefox geen navigatiegeschiedenis, zoekgeschiedenis, downloadgeschiedenis, webformuliergeschiedenis, cookies of tijdelijke internetbestanden bewaren. Bestanden die u downloadt of bladwijzers die u aanmaakt zullen echter wel worden bewaard." Zo als het hier staat gaat het alleen om het niet achter laten van sporen op de pc van de gebruiker.

Wat snap je niet aan na iedere bezochte website afsluiten met een cookie cleanup? Dan komt er zeker geen referrer, je komt namelijk nergens vandaan...

EJ[/quote]
Ik had het er over of tijdens Private browsing de referrer wel of niet verzonden wordt, want niet iedereen vind na elke bezochte website de browser afsluiten even gebruiksvriendelijk ;)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.