image

BitTorrent lekt IP-adres duizenden Tor-gebruikers

vrijdag 25 maart 2011, 13:39 door Redactie, 12 reacties

Onderzoekers hebben een manier gevonden om de IP-adressen van duizenden Tor-gebruikers te achterhalen. Tor (The Onion Router) laat gebruikers anoniem op het internet surfen. Het programma beschermt gebruikers echter niet tegen onveilige applicaties, waardoor hun IP-adres zichtbaar wordt. Onderzoekers van het Franse Instituut voor Informaticaonderzoek hebben de streams en het downloadgedrag van Tor-gebruikers in kaart gebracht.

Daarbij werd er specifiek naar BitTorrent-gebruikers gekeken die ook Tor gebruikten. Via twee aanvallen werd van tienduizend Tor-gebruikers over een periode van 23 dagen hun IP-adres verzameld. Via deze IP-adressen werden niet alleen de BitTorrent-downloads in kaart gebracht, maar ook de bezochte websites per land van herkomst. Zodoende ontdekten de onderzoekers dat in sommige landen het aantal BitTorrent-gebruikers dat Tor gebruikt oververtegenwoordigd is ten opzichte van gebruikers zonder Tor.

Porno
Vervolgens werd ook per land de hoeveelheid gedownloade porno geanalyseerd, wat nauw verband met het Tor-gebruik houdt. Zo blijkt dat Japanners en Duitsers veel meer porno via Tor downloaden dan gebruikers uit andere landen. De onderzoekers stellen verder dat er een ondergronds BitTorrent ecosysteem op Tor actief is.

De onderzoekers zullen hun werk op 29 maart tijdens de vierde USENIX Workshop over Large-Scale Exploits and Emergent Threats (LEET '11) presenteren, maar het onderzoeksrapport is al beschikbaar.

Reacties (12)
25-03-2011, 14:55 door Anoniem
eeuh ja?! dus ze hebben IP adressen... maar zijn die nu te herleiden naar de originele gebruiker van TOR? lijkt het niet op.

ps: didn't RTFA
25-03-2011, 16:49 door [Account Verwijderd]
[Verwijderd]
25-03-2011, 17:15 door Anoniem
Da's toch geen lekken? Oei, ik lek op dit moment m'n IP naar security.nl.
25-03-2011, 19:27 door Anoniem
Dit kon ik al sinds torrent bestaat
25-03-2011, 21:42 door wizzkizz
Ach, volgens mij worden nu alleen de gebruikers met de neus op de feiten geduwd. In het handleiding van TOR wordt namelijk gewaarschuwd voor dit soort dingen en minimaal één van de uitgevoerde aanvallen specifiek. Dat het kon was dus al bekend. Alles (dus tracker en downloaden bestand) via TOR laten verlopen en DHT uitschakelen is wel veilig.

Het werkt door zelf een exit-node te draaien. Wanneer gebruikers via TOR een torrent proberen te downloaden, doen ze dit vaak door de tracker via TOR te laten lopen en (vanwege de beperkte snelheid) het downloaden zelf via hun normale verbinding. De exit-node voegt een entry aan de tracker toe met daarin het eigen IP-adres, waardoor de gebruiker via de gewone verbinding ook verbinding maakt met de exit node. Aan de hand van bijvoorbeeld het gebruikte poortnummer is dan de gewone verbinding (IP-adres) te koppelen aan de TOR-stream.
26-03-2011, 07:51 door Syzygy
Door Peter V: Ja hallo, straks maken regiems (Iran c.s.) hier misbruik van.

De Fransen worden weer eens bedankt!

Draai je niet een beetje door ??
Ik denk eerder dat dit interessant is voor de lokale opsporingsdiensten zoals KLPD en AIVD.
Die zijn wel blij met dit soort info want daar kunnen ze zelf niet achter komen (hun kennis in deze wordt namelijk enorm overschat)
26-03-2011, 10:48 door cjkos
Door Syzygy:
Door Peter V: Ja hallo, straks maken regiems (Iran c.s.) hier misbruik van.

De Fransen worden weer eens bedankt!

Draai je niet een beetje door ??
Ik denk eerder dat dit interessant is voor de lokale opsporingsdiensten zoals KLPD en AIVD.
Die zijn wel blij met dit soort info want daar kunnen ze zelf niet achter komen (hun kennis in deze wordt namelijk enorm overschat)

En de benodigde kennis door de diensten zelf flink onderschat.
26-03-2011, 14:41 door [Account Verwijderd]
[Verwijderd]
26-03-2011, 17:06 door wizzkizz
Door Sasha van den Heetkamp: De exit-node zal altijd jouw adres weten.
Niet waar, dan heeft het hele TOR geen zin. De exit-node weet alleen het IP-adres van de vorige node in de keten en niet dat van degene die aan het begin van de keten zit.

Maar bij een foute configuratie (zoals waar het in dit artikel om gaat) is het wel mogelijk om het IP-adres van de aanvrager te weten te komen.
28-03-2011, 12:23 door Anoniem
Mij best. Binnenkort weer een zooitje kinderporno verspreiders en -makers
in de bak.
28-03-2011, 16:27 door Anoniem
Door Anoniem: Mij best. Binnenkort weer een zooitje kinderporno verspreiders en -makers
in de bak.
Eens. Grotendeels allemaal tuig op TOR.
29-03-2011, 14:03 door Leen_T
Er staat niet bij WELK informaticainstituut, maar als het INRIA is, is het zowel beneden hun wetenschappelijke stand als een gruwelijke verspilling van belastinggeld. Ik zou zeggen: ga eens onderzoek doen in plaats van jullie en onze tijd aan onzin te verdoen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.