Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Kan je provider zien welke websites je bezoekt met Tor?

05-03-2012, 18:35 door Anoniem, 44 reacties
kan je provider zien welke websites je bezoekt met tor ?
zo ja hoe kan ik dat voorkomen ?
Reacties (44)
06-03-2012, 10:32 door SirDice
Door Anoniem: kan je provider zien welke websites je bezoekt met tor ?
Nee.
06-03-2012, 10:42 door Anoniem
@SirDice: Maak je met TOR dan per definitie gebruik van andere DNS servers ? Of hangt dat af van de vraag hoe je dit zelf configureert ?
06-03-2012, 10:43 door Anoniem
Door SirDice:
Door Anoniem: kan je provider zien welke websites je bezoekt met tor ?
Nee.
Ik heb deze forum geopend omdat hier https://secure.security.nl/artikel/30977/1/Anoniem_surfen_met_Tor.html ,
zegt de een weer van wel en de andere weer van niet .
06-03-2012, 10:58 door Anoniem
Door Anoniem:
Door SirDice:
Door Anoniem: kan je provider zien welke websites je bezoekt met tor ?
Nee.
Ik heb deze forum geopend omdat hier https://secure.security.nl/artikel/30977/1/Anoniem_surfen_met_Tor.html ,
zegt de een weer van wel en de andere weer van niet .
ik heb hier totaal geen verstand van ,maar wat ik doe is gewoon tor opstarten en dan begin ik te surfen .
06-03-2012, 11:25 door Zipper306
Door Anoniem: kan je provider zien welke websites je bezoekt met tor ?
zo ja hoe kan ik dat voorkomen ?

Nee
06-03-2012, 11:26 door Anoniem
kan je provider zien welke websites je bezoekt met tor ?

Jawel, tenzij je end-to-end encryptie gebruikt. Immers krijg je alle data binnen, al kan men het adres niet zien. Indien jij niet-encrypted aanlogt op een forum, dan moet je nog steeds alle data downloaden naar je cache, je moet je credentials versturen en ga zo maar door. Met een sniffer kan je dus van alles zien.
06-03-2012, 11:30 door Anoniem
Door Zipper306:
Door Anoniem: kan je provider zien welke websites je bezoekt met tor ?
zo ja hoe kan ik dat voorkomen ?

Nee
ok dan ga ik er van uit dat het zo is ,sirdice zegt ook van niet .
06-03-2012, 12:14 door SirDice
Door Anoniem:
kan je provider zien welke websites je bezoekt met tor ?

Jawel, tenzij je end-to-end encryptie gebruikt. Immers krijg je alle data binnen, al kan men het adres niet zien. Indien jij niet-encrypted aanlogt op een forum, dan moet je nog steeds alle data downloaden naar je cache, je moet je credentials versturen en ga zo maar door. Met een sniffer kan je dus van alles zien.
Je beseft hopelijk wel dat al het tor verkeer versleuteld is?
06-03-2012, 12:26 door Anoniem
Is Tor nu wel of niet 1 grote 'honeypot' ?
Natuurlijk zal dat moeilijk te bevestigen zijn maar wat zijn zoal de feiten die het wel aannemelijk maken?
06-03-2012, 12:31 door Pastafarist
Zie https://secure.security.nl/artikel/40574/1/%22NSA_kan_Tor-gebruikers_identificeren%22.html
06-03-2012, 12:54 door Anoniem
Het hangt ervan af wat je precies doet om Tor te gebruiken. Als je de Tor Browser Bundle gebruikt zou het goed moeten gaan:

https://www.torproject.org/projects/torbrowser.html

Oorspronkelijk maakten ze een plugin voor Firefox, maar het bleek moeilijk te zijn om te voorkomen dat nog allerlei verkeer buiten Tor omging. Flash trok zich bijvoorbeeld weinig van Tor aan. Los van die plugin kan je met een tooltje als torify (onder Linux althans) allerlei applicaties van Tor gebruik laten maken, maar afhankelijk van welke libraries op je systeem geïnstalleerd zijn kan het zo uitpakken dat DNS niet via Tor loopt, zodat je provider kan zien voor welke websites je het IP-adres wordt opgevraagd. Vandaar dat mijn antwoord "het hangt ervan af" is.

De Tor Browser Bundle wordt gepositioneerd als een kant en klare oplossing die je downloadt en direct, zonder installatie, kan gebruiken, waarin al dit soort geëmmer voor je is geregeld. Ik heb hem zelf nog niet gebruikt, toen ik Tor een tijdje terug uitprobeerde vond ik het zo tergend traag dat ik het alleen zal gebruiken als er iets werkelijk bijzonders mijn kant op komt dat er aanleiding toe geeft.
06-03-2012, 13:14 door Security Scene Team
Door Davide: Zie https://secure.security.nl/artikel/40574/1/%22NSA_kan_Tor-gebruikers_identificeren%22.html

das bangmakerij, als ze dat konden, bestonden die pedofiele netwerken niet. weer eens een truc van het al machtige Amerika LOL.
06-03-2012, 13:27 door Anoniem
Door Anoniem: Het hangt ervan af wat je precies doet om Tor te gebruiken. Als je de Tor Browser Bundle gebruikt zou het goed moeten gaan:

https://www.torproject.org/projects/torbrowser.html

Oorspronkelijk maakten ze een plugin voor Firefox, maar het bleek moeilijk te zijn om te voorkomen dat nog allerlei verkeer buiten Tor omging. Flash trok zich bijvoorbeeld weinig van Tor aan. Los van die plugin kan je met een tooltje als torify (onder Linux althans) allerlei applicaties van Tor gebruik laten maken, maar afhankelijk van welke libraries op je systeem geïnstalleerd zijn kan het zo uitpakken dat DNS niet via Tor loopt, zodat je provider kan zien voor welke websites je het IP-adres wordt opgevraagd. Vandaar dat mijn antwoord "het hangt ervan af" is.

De Tor Browser Bundle wordt gepositioneerd als een kant en klare oplossing die je downloadt en direct, zonder installatie, kan gebruiken, waarin al dit soort geëmmer voor je is geregeld. Ik heb hem zelf nog niet gebruikt, toen ik Tor een tijdje terug uitprobeerde vond ik het zo tergend traag dat ik het alleen zal gebruiken als er iets werkelijk bijzonders mijn kant op komt dat er aanleiding toe geeft.
ik gebruik zelf de Tor Browser Bundle .
06-03-2012, 14:01 door Mysterio
Door Security Scene Team:
Door Davide: Zie https://secure.security.nl/artikel/40574/1/%22NSA_kan_Tor-gebruikers_identificeren%22.html

das bangmakerij, als ze dat konden, bestonden die pedofiele netwerken niet. weer eens een truc van het al machtige Amerika LOL.
Daarnaast is NSA geen provider. Dus het is nog steeds Nee.
06-03-2012, 14:04 door Anoniem
"Natuurlijk zal dat moeilijk te bevestigen zijn maar wat zijn zoal de feiten die het wel aannemelijk maken?"

Wat dacht je van het feit dat het project gefinancieerd werd door het Amerikaanse Naval Research Lab, en het feit dat vele exit nodes worden beheert door opsporings- en inlichtingendiensten. Je krijgt "anonymity", maar levert "confidentiality" in. Eenieder die een exit node beheert kan niet end-to-end encrypted traffic sniffen, en wat dat betreft zijn TOR exit nodes ideaal voor intelligence gathering.
06-03-2012, 14:09 door Erwin_
providders kunnen niks volgen als je TOR hebt draaien
06-03-2012, 15:40 door golem
Door Anoniem: @SirDice: Maak je met TOR dan per definitie gebruik van andere DNS servers ? Of hangt dat af van de vraag hoe je dit zelf configureert ?

Ik dacht ook dat DNS-verzoeken lekken, maar het is blijkbaar opgelost.

As of Tor release 0.2.0.1-alpha, Tor includes its own DNS resolver which will dispatch queries over the mix network. This should close the DNS leak and can interact with Tor's address mapping facilities to provide the Tor hidden service (.onion) access to non-SOCKS-aware applications.[15]

Dus TOR heeft blijkbaar eigen DNS-oplossing.
06-03-2012, 18:48 door TorProject
Iedereen die normaal het wel kan lezen (open wifi sniffer, providers, firewalls) kunnen dat nu niet.

Het laatste stukje (de exitnode) kan dat nog wel, daarom zal je HTTPS of SSL moeten gebruiken voor het laatste eindje.
06-03-2012, 23:45 door Anoniem
De exitnodes zijn dan ook het grootste probleem net zoals nodes in het tor netwerk zelf. Niemand kan voorkomen dat een dienst van een overheid zelf een flink aantal exitnodes of tussen nodes opneemt in het tor netwerk en hiermee het verkeer logged. Op zich is tor vrij veilig, maar bij voldoende (exit) nodes is er dus altijd een kans dat je verkeer door een "afgeluisterde" node gaat. Dus 100% veilig is het nooit.

Het enige veilige is echt een vpn of ssl end-to-end verbinding waarbij beide trusted zijn voor jezelf. En daarin schuilt de zwakte van iedere communicatie over internet, hoe kan je garanderen dat je keten van je computer tot de end-node geheel trusted is en er niks tussen kan zitten wat het verkeer kan onderscheppen. Dat kan alleen door zelf hosts te gaan hacken, je tunnels daar overheen te laten lopen en je sporen te vernietigen zodat er geen trace terug is.

100% anoniem is voor de "gewone" man/vrouw is dus niet te bereiken.
07-03-2012, 11:07 door wica128
je ISP kan in ieder geval wel zien, waar de mensen naar toe gaan die via jouw TOR naar de buiten wereld gaan.
Dus ook zaken als http://lievekleinekindertjes.nl en ga dan maar eens uitleggen, dat jij het niet was.
07-03-2012, 12:00 door Anoniem
Met TOR zit je in een ander netwerk.. Het verkeer gaat via een ander IP. Dat is anders dan de IP wat jou provider je geeft.
Ze kunnen jou OUTGOING (uitgaande) connecties en met wie het established is wel zien, maar het IP van TOR met wie dat verbonden is NIET ..

dus NEE
07-03-2012, 12:01 door Anoniem
Door SirDice:
Door Anoniem:
kan je provider zien welke websites je bezoekt met tor ?

Jawel, tenzij je end-to-end encryptie gebruikt. Immers krijg je alle data binnen, al kan men het adres niet zien. Indien jij niet-encrypted aanlogt op een forum, dan moet je nog steeds alle data downloaden naar je cache, je moet je credentials versturen en ga zo maar door. Met een sniffer kan je dus van alles zien.
Je beseft hopelijk wel dat al het tor verkeer versleuteld is?

Als je goed oplet, staat er ook boven de TOR browser encrypted
dus bijvoorbeeld : encrypted.google.com
07-03-2012, 12:18 door SecOff
Dat kan alleen door zelf hosts te gaan hacken
Je kunt ook gewoon zelf een (tijdelijke) vps huren en daar je verkeer overheen laten lopen, daar hoef je geen systemen voor te hacken. Als je echt anoniem wilt zijn:

1. Alleen internetten via een speciaal alleen daarvoor gebruikte (virtual) machine. Je kunt hiervoor elke keer een nieuwe aanmaken of een goed geëncrypte machine gebruiken zodat er geen "vuil" in kan komen.

2. Vanaf je dedicated machine via tor het netwerk op en een tijdelijke vps huren (liefst in een ander land waarmee je eigen overheid geen goede relatie heeft)

3. Connect nu vanaf je eigen machine via een vpn tunnel over het tor netwerk naar de zojuist aangemaakte vps en routeer het verkeer daarna vanaf die vps weer over het tor netwerk.

Het kost je wel wat voor de huur van de vps maar op deze manier is het echt heel erg moeilijk te traceren waar het verkeer vandaan komt of naar toe gaat. Let op: gebruik de vps niet te lang (maximaal een dag)

Het probleem met de exit node hou je maar de oorsprong van het verkeer is eigenlijk niet meer te achterhalen. (100% garantie heb je echter niet)
07-03-2012, 12:18 door Reboot
Door Anoniem: De exitnodes zijn dan ook het grootste probleem net zoals nodes in het tor netwerk zelf. Niemand kan voorkomen dat een dienst van een overheid zelf een flink aantal exitnodes of tussen nodes opneemt in het tor netwerk en hiermee het verkeer logged. Op zich is tor vrij veilig, maar bij voldoende (exit) nodes is er dus altijd een kans dat je verkeer door een "afgeluisterde" node gaat. Dus 100% veilig is het nooit.

Het enige veilige is echt een vpn of ssl end-to-end verbinding waarbij beide trusted zijn voor jezelf. En daarin schuilt de zwakte van iedere communicatie over internet, hoe kan je garanderen dat je keten van je computer tot de end-node geheel trusted is en er niks tussen kan zitten wat het verkeer kan onderscheppen. Dat kan alleen door zelf hosts te gaan hacken, je tunnels daar overheen te laten lopen en je sporen te vernietigen zodat er geen trace terug is.

100% anoniem is voor de "gewone" man/vrouw is dus niet te bereiken.

Ga hier in mee.
07-03-2012, 12:45 door [Account Verwijderd]
[Verwijderd]
07-03-2012, 14:33 door Facepalm
Ja en nee. Op sommige sites waar ze nog cookies tracken is het mogelijk je nog te achterhalen. Eerst dus je cookies verwijderen etc. En waar je ingelogd bent maar tegenwoordig zou het wel mogelijk kunnen zijn.
07-03-2012, 15:24 door [Account Verwijderd]
[Verwijderd]
07-03-2012, 16:30 door golem
Door wica128: je ISP kan in ieder geval wel zien, waar de mensen naar toe gaan die via jouw TOR naar de buiten wereld gaan.
Dus ook zaken als http://lievekleinekindertjes.nl en ga dan maar eens uitleggen, dat jij het niet was.

Nou wica128 , vertel dan maar hoe de ISP dit ziet.
En begin niet over DNS, want dat had TOR al opgelost.
07-03-2012, 22:12 door Anoniem
Door golem:
Door wica128: je ISP kan in ieder geval wel zien, waar de mensen naar toe gaan die via jouw TOR naar de buiten wereld gaan.
Dus ook zaken als http://lievekleinekindertjes.nl en ga dan maar eens uitleggen, dat jij het niet was.

Nou wica128 , vertel dan maar hoe de ISP dit ziet.
En begin niet over DNS, want dat had TOR al opgelost.

Ik denk dat Wica128 het hier over exit nodes heeft. Als je exit nodes beheert, dan gaat dat verkeer toch via jouw IP adres?
08-03-2012, 08:34 door wica128
Door golem:
Door wica128: je ISP kan in ieder geval wel zien, waar de mensen naar toe gaan die via jouw TOR naar de buiten wereld gaan.
Dus ook zaken als http://lievekleinekindertjes.nl en ga dan maar eens uitleggen, dat jij het niet was.

Nou wica128 , vertel dan maar hoe de ISP dit ziet.
En begin niet over DNS, want dat had TOR al opgelost.

Zo moeilijk is het niet hoor, Je ISP ziet sowieso naar welk IP je gaat, als deze ISP ook nog eens aan DPI doet, (wat bij een tap gedaan wordt) kunnen ze de Host header zien van de browser.

Doe maar eens voor de grap DPI op je tor node :)
08-03-2012, 09:36 door Crypt0r
Door Anoniem: kan je provider zien welke websites je bezoekt met tor ?
zo ja hoe kan ik dat voorkomen ?


TOR is volledig anoniem, & Ookwel handig als je website's zoals The-Hidden-Wiki wilt bezoeken:)!
08-03-2012, 13:32 door golem

Zo moeilijk is het niet hoor, Je ISP ziet sowieso naar welk IP je gaat, als deze ISP ook nog eens aan DPI doet, (wat bij een tap gedaan wordt) kunnen ze de Host header zien van de browser.

Doe maar eens voor de grap DPI op je tor node :)

Ja, de provider kan zien dat ik connectie maak met het TOR netwerk en het betreffende IP-adres.
Nee, hij kan niet zien wat ik doe. Alles is versleuteld, behalve bij het eindpunt.
De vraag is : kan mijn ISP zien ....

Als de ISP een tor exitnode draait, dan nog weet de ISP niet wie achter de oorsprong
van dat verkeer zit. Tenzij de tor-gebruiker zijn eigen gegevens over de TOR lijn gooit, en dan ook
nog toevallig over de TOR-exit van de ISP gaat.

Draaien ISP's TOR : lijkt mij niet, geeft alleen maar mogelijke juridische ellende.

DPI op je tor-node, dus met DPI kan je de TOR-versleuteling ontrafelen ?
Ook dat lijkt me een sterk verhaal.
08-03-2012, 13:34 door SirDice
Door wica128:
Door golem:
Door wica128: je ISP kan in ieder geval wel zien, waar de mensen naar toe gaan die via jouw TOR naar de buiten wereld gaan.
Dus ook zaken als http://lievekleinekindertjes.nl en ga dan maar eens uitleggen, dat jij het niet was.

Nou wica128 , vertel dan maar hoe de ISP dit ziet.
En begin niet over DNS, want dat had TOR al opgelost.

Zo moeilijk is het niet hoor, Je ISP ziet sowieso naar welk IP je gaat, als deze ISP ook nog eens aan DPI doet, (wat bij een tap gedaan wordt) kunnen ze de Host header zien van de browser.
Je ISP ziet alleen verkeer van/naar TOR nodes, dat verkeer is versleuteld. En verder heeft DPI niets, maar dan ook helemaal niets, met tappen te maken. Host headers zien ze niet aangezien het verkeer versleuteld is. Je gebruikt een paar leuke termen maar volgens mij weet je zelf niet eens wat het precies is of doet.
08-03-2012, 13:45 door wica128
@golem Ik weet ok wel dat je ISP niet kan zien wat JIJ via TOR doet.
Maar je ISP kan wel zien, wat er uit de tor exit node komt, die jij draait.

Voorbeeld.
Ik ga via tor naar de website http://lievekleinekindertjes.nl en jij draait op je internet verbinding een tor exit node.
Dan zou het mogelijk kunnen zijn, dat mijn request via jouw exit node naar buiten gaat.
08-03-2012, 14:26 door golem
Door wica128: @golem Ik weet ok wel dat je ISP niet kan zien wat JIJ via TOR doet.
Maar je ISP kan wel zien, wat er uit de tor exit node komt, die jij draait.

Voorbeeld.
Ik ga via tor naar de website http://lievekleinekindertjes.nl en jij draait op je internet verbinding een tor exit node.
Dan zou het mogelijk kunnen zijn, dat mijn request via jouw exit node naar buiten gaat.

OK, maar een TOR exitnode is iets wat je specifiek moet aanzetten binnen TOR.


Overigens kan ik me vaag iets herinneren dat men ooit in duitsland ook een inval deed bij TOR-exitnodes
maar men uiteindelijk gewoon bakzeil moest halen.

Dan nog een link naar het engelstalige relaas van een TOR-exitnode operator.
https://blog.torproject.org/blog/five-years-exit-node-operator
08-03-2012, 15:30 door [Account Verwijderd]
[Verwijderd]
08-03-2012, 15:34 door [Account Verwijderd]
[Verwijderd]
08-03-2012, 15:42 door golem
Ja, we weten zeker dat het versleuteld is.
Kijk en lees anders eens de uitleg op de TOR-site zelf.
Er staan zelfs mooie plaatjes bij, de groene pijlen geven aan de verbinding encrypted is.
Alleen het laatste stukje vanaf de exit-node is niet encrypted, (rode pijltjes)

https://www.torproject.org/about/overview.html.en

https is dus niet overbodig, vanwege de laatste hop, de exitnode.
08-03-2012, 16:14 door [Account Verwijderd]
[Verwijderd]
08-03-2012, 18:02 door SirDice
Door Dev Null: HTTPS is er enkel om user/password data te versleutelen, maar niet meer na de laatste hop.
Dat kan dus niet. Je maakt nog steeds een HTTPS verbinding met de server, ook na de laatste hop. Vergeet niet dat HTTPS een end-to-end encryptie is. Het maakt niet uit over hoeveel (encrypted) tunnels je dat verkeer transporteert.
08-03-2012, 19:53 door golem
Dev Null kijkt naar het plaatje bij eff.org en maakt waarschijnlijk daar een denkfout.

Als je bij eff.org zowel TOR als HTTPS aanklikt zie je bij het eindpunt staan
dat men je user/pw ziet. Natuurlijk ziet men die, anders kan je niet inloggen op die website.


Dus even om het samen te vatten.
Nee, je provider kan niet zien welke websites je bezoekt met TOR.

Inloggen (met je echte naam) op websites via TOR is niet verstandig, want de laatste TOR-exitnode
kan wel zien wat je doet maar weet niet wie.
Als je inlogt op een website, kan de laatste TOR-exitnode zien wie en ook je wachtwoord opvangen.
(tenzij je op een https website zit)

Niets is waterdicht op internet, ook het gebruik van TOR niet.
Met allerlei truukjes is het een en ander toch te achterhalen ondanks TOR, maar
dat vergt wel de nodige inspanning.
08-03-2012, 23:57 door Anoniem
dit is nou nog is een goeie vraag
09-03-2012, 14:43 door [Account Verwijderd]
[Verwijderd]
09-03-2012, 15:49 door [Account Verwijderd]

Maar welke website je bezoekt (wat de originele vraag was) is dus wel te zien op de laatste TOR relay, en door de NSA.te achterhalen, en is zichtbaar bij de laatste ISP, maar alleen de NSA is in staat om dit aan je locatiedata (IP adres) te koppelen.

Niet per definitie waar. Alleen als de TOR entry en exit node beiden door NSA gehost worden.

Verder kan een de man in de middle (ISP, of iemand die in het zelfde WLAN zit), door middel van datastreamsignatures bepalen welke websites er bezocht worden door de bron. Veel websites hebben een unieke opbouw / verschillende size. Het is mogelijk de size van de datastream te vergelijken in een database met sitesignatures. Hierdoor kan (,maar lang niet altijd,) bepaald worden welke site bezocht wordt.
Dit principe is niet nauwkeurig. Als de bron meerdere datastreams opzet, bijvoorbeeld meerdere websites tegelijk opent, werkt dit al niet meer.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.