image

Tor bestrijdt meeliftend botnet met nieuwe versie

zaterdag 7 september 2013, 06:30 door Redactie, 2 reacties

De makers van het anonimiseringsnetwerk Tor hebben een nieuwe versie van de software uitgebracht om de impact van een meeliftend botnet te verminderen. Tussen 19 augustus en 2 september groeide het aantal gebruikers van 500.000 naar 3 miljoen, zonder dat hiervoor een duidelijke reden was.

De oorzaak bleek een botnet te zijn dat via Tor communiceert. Tor is oorspronkelijk bedoeld voor gebruikers die hun IP-adres willen verbergen of gecensureerde websites willen bezoeken. De nieuwe aanwas vormt een grote belasting voor het Tor-netwerk en dan met name de Tor-relays. Het gaat hierbij echter niet om de bandbreedte, want dat blijken de bots nauwelijks te veroorzaken.

Tor-clients maken preventief circuits aan en miljoenen Tor-clients houdt miljoenen circuits in. Elk circuit vereist dat de Tor-relays cryptografische operaties uitvoeren die veel rekenkracht kosten en de processoren van veel Tor-relays kunnen het dan ook niet meer aan.

Update

Om de problematiek aan te pakken en het Tor-netwerk stabieler te maken is er een update uitgekomen. Tor 0.2.4.17-rc bevat voornamelijk verbeteringen voor de serverkant, maar ook gebruikers zouden ervan moeten profiteren als ze upgraden. "Als je wilt dat Tor stabieler wordt, upgrade dan naar een Tor Browser Bundle met Tor 0.2.4.x erin en wacht tot genoeg relays naar de 0.2.4.17-rc release van vandaag upgraden", aldus Tor-projectleider Arma.

Reacties (2)
08-09-2013, 04:32 door Anoniem
Leuke nieuwspost maar wat is er nu effectief veranderd. Waarom zou het botnet nu niet meer kunnen 'meeliften'
08-09-2013, 12:46 door choi - Bijgewerkt: 08-09-2013, 12:47
Door Anoniem: Leuke nieuwspost maar wat is er nu effectief veranderd. Waarom zou het botnet nu niet meer kunnen 'meeliften'

De berichtgeving op security.nl is van het nu.nl-kaliber dus voor uitgebreide technische uiteenzettingen ben je hier niet aan het goede adres.

Als je echt geïnteresseerd was dan had je de Tor website geraadpleegd waarop e.e.a uitgebreid aan de orde komt. En nu maar hopen dat je weet wat een 'circuit extension handshake' en een 'elliptic-curve Diffie-Hellman function' is.

https://gitweb.torproject.org/tor.git/blob/refs/tags/tor-0.2.4.17-rc:/ChangeLog#l769
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.