Security Professionals - ipfw add deny all from eindgebruikers to any

TOR netwerk - 100% untraceable of toch niet helemaal?

12-04-2010, 16:49 door Dev_Null, 32 reacties
Ik heb zelf eens onderzoek gedaan naar "het 100% anoniem kunnen surfen" op internet.

Onderweg kwam ik het TOR - The Union Router netwerk tegen.
- http://www.torproject.org/
- http://nl.wikipedia.org/wiki/Tor_(netwerk)
- http://www.onion-router.net/History.html


Ik ben eens verder gaan graven en vond de volgende feiten:
1 + DARPA (http://www.darpa.mil/) is gesitueerd in de VS ( De uitvinders van de internet technology)
2 + Domeinnamen worden registereerd door InterNIC (http://www.internic.net/) in de VS
3 + IP_adres-reeksen worden uitgegeven door ICANN (http://www.icann.org/) in de VS
4 + De USAF - Cyber divisie het internet ten aller tijde wil kunnen domineren (http://csat.au.af.mil/2025/) in de VS
5 + TOR is uitgevonden door The Office of Naval Research (http://www.onr.navy.mil) in de VS
========================================================================================
Dan vraag ik me oprecht af...

1. Hoeveel kans bestaat er dan er een - door de ONR (of andere VS geheime dienst toegankelijke ) BACKDOOR in het TOR clients, servers, netwerk is ingebouwd?

2. Is dat TOR netwerk nu echt 100% anoniem, of word alleen de suggestie, illusie gewekt dat het zo is?
Dit om te zien (via een ingebouwde backdoor) wie er werkelijk gebruik van wil maken en waarom
Zo zou de VS immers - ten aller tijde - terroristen kunne opsporen in cyber-space


Wat is jullie antwoord op bovenstaande vragen?


"All warfare is based on deception" - Art of War, Sun Tsu (http://en.wikipedia.org/wiki/The_Art_of_War)
Reacties (32)
12-04-2010, 17:18 door Anoniem
Ah, weer eentje uit de oude doos zie de volgende link voor meer informatie http://www.security.nl/artikel/30977/1/Anoniem_surfen_met_Tor.html
12-04-2010, 17:37 door Anoniem
(je zou ook zelf 1 minuut aan google en 5 minuten aan pdf-je lezen kunnen doen magoed)

http://www.onion-router.net/Publications.html#tor-design

A global passive adversary is the most commonly assumed threat when analyzing theoretical anonymity designs. But like all practical low-latency systems, Tor does not protect against such a strong adversary. Instead, we assume an adver-
sary who can observe some fraction of network traffic; who can generate, modify, delete, or delay traffic; who can oper-
ate onion routers of his own; and who can compromise some fraction of the onion routers.
12-04-2010, 18:36 door Dev_Null
Verwijzing doorgelezen, Nog geen inhoudelijke reactie gevonden op vraag 1
1. Bevat TOR wel / geen backdoor voor de "Us Forces"?
12-04-2010, 19:17 door Anoniem
Voor vraag 1:
Installeer wireshark, surf naar wikileaks.org en kijk of er een seintje naar de US Forces gaat.

We zijn wel benieuwd naar de uitkomst ;)
12-04-2010, 19:34 door Anoniem
> 1. Bevat TOR wel / geen backdoor voor de "Us Forces"?
niet voor zover bekend bij het publiek, maar je verwacht toch niet echt dat iemand die daar met zekerheid antwoord op kan geven dat ook doet?
12-04-2010, 19:58 door Anoniem
TOR can be used as a backdoor out, re: http://carnal0wnage.attackresearch.com/node/376
12-04-2010, 20:04 door Anoniem
TOR is opensource dus spit zelf de code door :>
Nadeel van tor is dat de exitnode een man in the middle kan uitvoeren, en al je traffic kunt sniffen. Dus je bent wel annoniem maar je data is publiek :) Tevens is het sloom, omdat er te weinig goede exitnodes zijn. En je hebt kans om bijvoorbeeld in China of Australië uit te komen... dat je achter een land filter zit.
Tevens blokkeren sommige servers tor dingen :)
12-04-2010, 20:24 door Anoniem
Hoezo backdoor, je kunt simpelweg op exit nodes die je beheert al het verkeer sniffen. Zolang er geen sprake is van end-to-end encryptie, dan kan er meegelezen worden. Weliswaar ziet men niet je source IP adres, maar wel alle andere relevante informatie (i.e. accounts, passwords en dergelijke welke plain text worden doorgestuurd). Het verhullen van je source IP is geen garantie voor confidentialiteit / anonimiteit. Je kunt er op rekenen dat sommige exit nodes worden beheerd door het ONR of andere instanties die verkeer sniffen.
12-04-2010, 21:13 door [Account Verwijderd]
[Verwijderd]
12-04-2010, 22:35 door Anoniem
TOR is niet ontworpen om te beschermen tegen geheime diensten van de VS.

Het is immers een 'low latency' netwerk, en een ieder die het begin en het eindpunt van je connectie kan 'zien', weet dat deze bij elkaar horen. Er zit ook geen padding van je verkeer in geloof ik, wat het nog makkelijker maakt. Verder is het open source, dus kan je het zelf compilen als je de binaries niet vertrouwt.

RTFM zou ik zeggen.
12-04-2010, 23:02 door Anoniem
Betrokkenheid van bepaalde organisaties is bij vrijwel alle open source (en ook closed source) niet uit te sluiten.

Een expliciete backdoor is te makkelijk te ontdekken, de kans daarop is gering. Waarschijnlijk de geschikste manier om de zaak in de gaten te houden is het monitoren van verkeer van Exit nodes. Dat is passief en het valt niet op.
13-04-2010, 10:30 door Anoniem
Die minnetjes zijn echt een achteruitgang. Mensen voelen zich geroepen aan te geven dat ze een reactie niet waarderen, maar nemen niet de moeite om inhoudelijk ook aan te geven waarom ze het er niet mee eens zijn. Erg jammer, en het zou mensen sieren als ze gewoon inhoudelijk reageren. Het lijkt wel NuJij, en dergelijke niet-inhoudelijke 'kritiek' hoort m.i. niet thuis op een informatiebeveiligingswebsite.
13-04-2010, 10:33 door Anoniem
Waarom worden hier op security.nl toch vaak de zinvolle antwoorden (vaak met enig technische lading) als negatief beoordeeld? Ik zie toch echt wel inzicht in die antwoorden. Is er iemand een beetje gefrustreerd ofzo?
13-04-2010, 10:55 door Anoniem
Deze persoon iets mbt tot security/privacy. Zijn vraag is goed geformuleerd. Vervolgens vliegen de RTFMs en "ga toch goolgen" om de oren.

Goed advies hoor, googlen en PDFjes lezen. Heel goed voor je privacy...

Kan er nou nog eens gewoon en vraag worden beantwoord of blijven we dom azijn pissen op dit forum?!

bl33p
13-04-2010, 11:26 door ej__
Door Anoniem: Deze persoon iets mbt tot security/privacy. Zijn vraag is goed geformuleerd. Vervolgens vliegen de RTFMs en "ga toch goolgen" om de oren.

Goed advies hoor, googlen en PDFjes lezen. Heel goed voor je privacy...

Kan er nou nog eens gewoon en vraag worden beantwoord of blijven we dom azijn pissen op dit forum?!

bl33p

Het is nu net niet de eerste keer dat deze vraag hier wordt gesteld. Dan is het vrij logisch dat verwezen wordt naar eerdere discussies. Net als andere posters heb ik weinig zin om keer op keer de discussie opnieuw op te rakelen. Daarnaast wordt verwezen naar bijzonder goede documenten. Op Internet wordt nu eenmaal verwacht dat de poster zelf ook actie onderneemt in plaats van lui achterover hangen (om zijn huiswerk te laten maken of zo).

En hoezo is het lezen van PDFjes schadelijk voor je privacy? Het lezen van dit forum zeker niet dan? Duh.

Dit forum zou toch enige professionaliteit verwachten bij de lezers en vooral bij de posters. Door inhoudelijke reacties als negatief te beoordelen wordt het aanzien ernstig geschaadt.

Redactie: misschien toch de vragen filteren in plaats van alle reeds beantwoorde vragen om de zoveel weken opnieuw te laten stellen (omdat een leerling weer eens wat huiswerk heeft)?

EJ
13-04-2010, 12:52 door Anoniem
kom op 20 mei 2010 naar de thema avond van de PvIB (http://www.pvib.nl)

De TOR project mensen komen een presentatie en demonstratie geven. Stel dan je vragen daar!

houdt de PvIB site in de gaten en meldt je aan! (of wordt zsm lid van de PvIB)
13-04-2010, 19:45 door [Account Verwijderd]
[Verwijderd]
13-04-2010, 21:46 door Anoniem
Een antwoord op je vraag kan je hier vinden:

http://www.grc.com/securitynow.htm
Episode 70: Achieving Internet Anonymity

Ze gaan er wel van uit dat je de episodes daarvoor ook hebt geluisterd dus als bepaalde termen je niet duidelijk zijn moet je die opzoeken of de eerdere episodes luisteren.
14-04-2010, 09:39 door KwukDuck
Door rookie: Tor is te mooi om waar te zijn, ik had er destijds ook al een topic over gemaakt:
http://www.security.nl/artikel/28312/1/Stelling%3A_TOR_is_een_honeypot..html

Dat zou ik inderdaad een 'stelling' van een rookie noemen ja...

Ten eerste heb je volgens mij geen idee wat een honeypot uberhaubt is...
Ten tweede (ik begrijp wat je ermee wil zeggen...), je geeft geen enkele grond voor je stelling. Ik kan ook nog wel een hand vol stellingen uit de lucht grijpen...

Dat tor verre van perfect is wordt keer op keer aangetoond, voornamelijk hoe het gebruikt wordt heeft serieuze gevolgen voor de effectiviteit van tor. De makers van tor waarschuwen ook dat het systeem niet perfect is en dat je goed moet opletten wat je doet.
14-04-2010, 11:14 door Anoniem
In nederland maken we geen gebruik van InterNIC of ICANN.
Voor domeinnamen hebben we SIDN en voor IP adressen RIPE.
14-04-2010, 16:38 door Dev_Null
"maar je verwacht toch niet echt dat iemand die daar met zekerheid antwoord op kan geven dat ook doet?"
@Anomien_n:
Nope tuurlijk niet, maar een ander kan 'm toch ontdekt hebben ;-) Er zijn genoeg externe security experts in de wereld, die dagelijks de ware realiteit (via een code-of-proof) anders is dan het offciele marketing verhaal van de fabrikant?

@Anomien_n+1:
"TOR is opensource dus spit zelf de code door :"
Goede suggesties, maar wat dan nog? ..Dan weet ik hoe de open source eruit ziet,
So what (denk even verder OUT of the box)

(1). Heeft iemand er wel eens bij stil gestaan dat als je OPEN SOURCE gaat COMPILEREN en LINKEN dat je gebruik maakt van zogenaamde, en VOORGEBAKKEN LIBRARIES??? ;-) Daarvan is meestal de sourcecode NIET bekend.
Hiervan kun je meestal niet de orginele sourcecode achterhalen ;-)

(2) Ook is het de vraag of je compiler alleen maar JOUW EIGEN SOURCECODE omzet naar de executable of er stiekum toch nog wat extra aan mee-linkt (de backdoor). Daar kom je alleen maar achter via reverse-enginering.

@Anomien_n+2:
"RTFM zou ik zeggen."
Heb ik gedaan en toch bleef ik nog met een paar vragen zitten die er niet instonden, dus heb ikze hier gesteld :-)

@Anomien_n+3:
"Waarschijnlijk de geschikste manier om de zaak in de gaten te houden is het monitoren van verkeer van Exit nodes. "
Maar deze is ook het eerste bloot te leggen. Dus al je echt niet zelf ontdekt wil worden al backdoor-afluisteraar, lijkt me dit geen goede optie.

@EJ
"Het is nu net niet de eerste keer dat deze vraag hier wordt gesteld."
Kan kloppen, excuses dat ik het forum niet eerst beter heb doorgelezen.
Echter vraag 2 (de backdoor vraag) heb ik hier niet gevonden,vandaar dat ik deze vraag hier stel.

@Anomien_n+4: (handig al die annomienen-array :-)
Dank je wel voor verwijzing van de www.gcr.com website... leerzaam spul

@Alleen. Dank u wel voor uw TOR bijdrage.. Ik heb er weer veel van opgestoken.
Voor de "RTFM-ers onder ons" Ik heb de TOR website gelezen en nog vele documenten, slideshows en ander materiaal dat ik online kon vinden, voordat ik hier de (voor mij overblijvend vraag 2) gesteld heb. Vraag 1 had ik idd zelf kunnen beantwoorden.

Leuk forum hier :-P
14-04-2010, 18:31 door ej__
Ook vraag 2 (backdoor) is enigszins onzinnig. Als het je niet bevalt geldt de regel: "Use the force, Luke, read the source". Tor is open source, en het is bijzonder lastig om daar backdoors in te stoppen.

EJ
14-04-2010, 21:16 door Anoniem

(1). Heeft iemand er wel eens bij stil gestaan dat als je OPEN SOURCE gaat COMPILEREN en LINKEN dat je gebruik maakt van zogenaamde, en VOORGEBAKKEN LIBRARIES??? ;-)
(2) Ook is het de vraag of je compiler alleen maar JOUW EIGEN SOURCECODE omzet naar de executable of er stiekum toch nog wat extra aan mee-linkt (de backdoor). Daar kom je alleen maar achter via reverse-enginering.

Open source libraries en compilers hebben gewoon broncode beschikbaar hoor..
15-04-2010, 08:49 door Anoniem
Door Anoniem:

(1). Heeft iemand er wel eens bij stil gestaan dat als je OPEN SOURCE gaat COMPILEREN en LINKEN dat je gebruik maakt van zogenaamde, en VOORGEBAKKEN LIBRARIES??? ;-)
(2) Ook is het de vraag of je compiler alleen maar JOUW EIGEN SOURCECODE omzet naar de executable of er stiekum toch nog wat extra aan mee-linkt (de backdoor). Daar kom je alleen maar achter via reverse-enginering.

Open source libraries en compilers hebben gewoon broncode beschikbaar hoor..

Lees eens http://en.wikipedia.org/wiki/Backdoor_(computing) en dan met name het stukje onder "Reflections on Trusting Trust". Het is allemaal niet zo eenvoudig. Verder is het beschikbaar zijn van de broncode geen garantie dat ook iemand anders dan de schrijver er naar gekeken heeft.
15-04-2010, 11:37 door Anoniem

Lees eens http://en.wikipedia.org/wiki/Backdoor_(computing) en dan met name het stukje onder "Reflections on Trusting Trust". Het is allemaal niet zo eenvoudig. Verder is het beschikbaar zijn van de broncode geen garantie dat ook iemand anders dan de schrijver er naar gekeken heeft.

True, zo simpel zit het niet in elkaar, voor alle duidelijkheid ik ben bekend met http://cm.bell-labs.com/who/ken/trust.html (erg leuke historie les, als andere mensen hier dat niet kennen is het zeker de moeite waard.)

Ik zou daarbij dan wel weer opmerken dat je altijd wel iets vertrouwt, kan ook de hardware "code" zijn, maar dat aan de andere kant een backdoor in bvb gcc niet onmogelijk, maar ook niet waarschijnlijk is.

Een discussie over of je met vm's en tools die assembly analyseren dit wel of niet zou kunnen herkennen lijkt me boeiend maar dan komen we op een gebied waar ik niet genoeg expertise heb :)

*mompelt nog wat over kluizen, die nooit 100% veilig zijn, maar dat je met investering x wel een garantie hebt dat het y tijd kost, en er maar z mensen zijn die dat kunnen* :)
15-04-2010, 11:58 door Anoniem
Vervolg vorige post, misschien kan een admin dit samenvoegen.

"This dissertation’s thesis is that the trusting trust attack can be detected and effectively countered using the “Diverse Double-Compiling” (DDC) technique, as demonstrated by (1) a formal proof that DDC can determine if source code and ...
http://www.dwheeler.com/trusting-trust/

En omdat het bruce is, en een referentie aan "turtles all the way down" erg mooi is wat mij betreft:

http://www.schneier.com/blog/archives/2006/01/countering_trus.html
15-04-2010, 14:30 door ej__
Kijk dan eerst eens naar het chipontwerp van processors. Grote kans dat je daar code op aantreft die dingen kan doen die echt niet wilt.

Die kans is vele malen groter dan backdoors in gcc en/of open source libraries.

EJ
15-04-2010, 15:28 door Dev_Null
@Anomien_n+x
Open source libraries en compilers hebben gewoon broncode beschikbaar hoor..
Dit is niet bij alle libraries en compilers het geval ;-)

@EJ:
Ook vraag 2 (backdoor) is enigszins onzinnig. [/quote}
In jouw ogen misschien wel, maar in mijn ogen niet, anders had ik deze vraag hier niet gesteld

[quoteAls het je niet bevalt geldt de regel: "Use the force, Luke, read the source". Tor is open source, en het is bijzonder lastig om daar backdoors in te stoppen.
So what , danheb je de sourcecode doorgelezen, maar dat geeft geen 100% garantie dat die volledige sourcecode 1-op-1 word omgezet in assemblertaal of 01110101 reeksen :-)

@Anomien_n+y;
Verder is het beschikbaar zijn van de broncode geen garantie dat ook iemand anders dan de schrijver er naar gekeken heeft.
Helemaal mee eens! En wie zet dat je alle broncode te zien krijgt?

@Anomien_n+z:
kan ook de hardware "code" zijn
Kijk nu beginnen we op het nivo te komen waar de echte security gaten nog steeds aanwezig zijn en - onder API (hardware, software) specificaties keurig afgedekt worden!

Kijk dan eerst eens naar het chipontwerp van processors. Grote kans dat je daar code op aantreft die dingen kan doen die echt niet wilt.
100 punten EJ je gaat door naar de volgende ronde!!. Alle open SOURCE code, libraries and compilers ten spijt...
Wie garandeert mij dat mijn computer hardware niet veel meer doet dan in de hardware-api-specs staat aangegeven???

Dit scenario word angstvallig verzwegen, maar is volgens mij o-zo-reel.... In de eerdere processor type van Intel (8088, 80286 en pentium reeks) bijvoorbeeld zijn al UNDOCUMENTED OPCODES gevonden. Dit zijn assembler instructies "die niet het Intel boekje stonden"..
(Lees er meer over hier) -> http://www.rcollins.org/secrets/IntelSecrets.html

Thanks everyone voor de nieuwe links m.b.t. securty artikelen en jullie reacties.
15-04-2010, 16:22 door [Account Verwijderd]
[Verwijderd]
16-04-2010, 14:21 door Anoniem
@16:22: Een interessantere vraag is; Als de TLA tor nodes runnen, gebruiken ze die dan ook zelf voor hun spionnen?
Dit gezien de ontwikkeling van de eerste onion router door de US Navy.
16-04-2010, 18:28 door ej__
Over ongedocumenteerde zaken in chips (en dan niet de eetbare varianten): http://spectrum.ieee.org/semiconductors/design/the-hunt-for-the-kill-switch heeft wel enige geloofwaardigheid...

En exit nodes zijn al enige tijd in gebruik om unencrypted verkeer te onderscheppen: http://www.e-mail-encryptie.nl/pdfs/data/Artikel%20Ambassade%20e-mail%20onderschept%20via%20Tor.pdf

Conclusie: tor is niet voldoende als het niet goed wordt gebruikt. Maar dat wisten we al...

EJ
17-04-2010, 18:53 door Dev_Null
Thank EJ...Lekker artikeltje dat :hunt-for-the-kill-switch" :-P

Ik voel aan mijn security water dat dit waarheid is. After all
- De grootste ontwikkelingen o semiconductor gebied worden in de USA gedaan
- Internet is uitgevonden bij Darpa in de USA
- Het grootste gedeelte van de wereld draait op Intel en AMD processoren

Je moet wel gek zijn als USA_based_hardware bakker (en USA_based_softwarebakker_van_raampjes) en USA armed forces - wil je heer en meester blijven over deze planeet - om er GEEN BACKDOOR, KILLSWITCH in op te laten nemen.


Dit doet me denken aan The Matrix part 1 met de backdoors, key-master, het master control program .......

Dev_0
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.