Privacy - Wat niemand over je mag weten

[Verwijderd]

18-09-2013, 13:35 door [Account Verwijderd], 11 reacties
[Verwijderd]
Reacties (11)
18-09-2013, 14:26 door Anoniem
Ik ben ook enigszins leek op het gebied maar ik heb eens gelezen dat wanneer je TOR gebruikt en alle scripts, cookies en java etc .. uitzet en je verder niet registreert op websites en ook niks post op bijvoorbeeld een forum dat je dan redelijk safe zit. Ik zou niet weten waarop ze je dan anders kunnen opsporen.

Echter, ik heb ook al artikelen, ook hier op security.nl gelezen dat ze de identiteit van TOR gebruikers wel kunnen achterhalen.
https://www.security.nl/posting/362014/Onderzoekers+achterhalen+identiteit+Torgebruikers
18-09-2013, 15:48 door Anoniem
Het verkeer vanaf de exit-nodes is onversleuteld en bevat gegevens over de host, anders kunnen de pakketjes ook nooit op de juiste plaats terecht komen. Het originele IP-adres wordt niet meegestuurd, maar dat betekent niet dat er door middel van wiskundige algoritmes niet bepaald kan worden waar dit verkeer vandaan komt, onder andere door te kijken hoelang het duurt om pakketjes van de ene naar de andere "hop" (tussenstation in het netwerk) te versturen. Deze exit-nodes zijn dus inderdaad de zwakste schakel in het Tor-gebeuren.

Nogmaals, uiteindelijk moet de website die je via Tor bezoekt wel weten waar de pakketjes naartoe verstuurd moeten worden, dus dan is dat ook (mogelijkerwijs) door andere partijen uit te zoeken.
Bij het "DarkNet" (het interne netwerk van Tor, met de .onion sites) is dit traceren al veel moeilijker, vooral omdat er geen verkeer over andere exit-nodes loopt dan de node die jij gebruikt om verbinding te maken.

Ook moet je er rekening mee houden dat Tor grotendeels is ontwikkeld door de US Navy, en dus boordevol back-doors en wiskundige zwakheden kan zitten.
18-09-2013, 17:51 door [Account Verwijderd]
Door Anoniem:
Ook moet je er rekening mee houden dat Tor grotendeels is ontwikkeld door de US Navy, en dus boordevol back-doors en wiskundige zwakheden kan zitten.
Us Navy heeft het concept van Onion Routing uitgevonden en gepantenteerd. Verder hebben ze niks te maken met Tor, laat staan ontwikkeld.
Ook is Tor opensource, dus de kans dat er een backdoor is geimplementeerd zonder dat dit is opgevallen is bijzonder laag.
18-09-2013, 17:59 door 0101 - Bijgewerkt: 18-09-2013, 18:00
Door Anoniem:Ook moet je er rekening mee houden dat Tor grotendeels is ontwikkeld door de US Navy, en dus boordevol back-doors en wiskundige zwakheden kan zitten.
Tor is open source, dus backdoors verstoppen is niet echt makkelijk.


Wat betreft de exit nodes: de eigenaar van de exit node kan alle informatie benaderen die via Tor naar het internet wordt gestuurd. Jouw IP-adres hoort daar niet bij, in plaats daarvan ziet de exit node het IP-adres van de vorige node in de keten.

Dit gaat als volgt:
1. Tor kiest drie willekeurige nodes in het netwerk, waarvan 1 exit node.
2. Tor versleutelt het voor het internet bestemde verkeer en de instructie om dit naar het internet door te sturen met de cryptografische sleutel van de exitnode .
3. Tor versleutelt dit pakket en de instructie om dit naar de exitnode door te sturen met de sleutel van de tussenliggende node(s) (standaard gebruikt Tor 3 nodes, het is mogelijk om meer nodes te gebruiken).
4. Tor versleutelt dit pakket en de instructie om dit door te sturen naar de tussenliggende node met de sleutel van de entrance node.
5. Tor stuurt het pakket naar de entrance node.

Terugsturen van responses van het internet gaat op een vergelijkbare manier.
18-09-2013, 18:05 door [Account Verwijderd] - Bijgewerkt: 18-09-2013, 18:06
[Verwijderd]
18-09-2013, 18:07 door [Account Verwijderd]
@OP


Ik lees veel over het probleem van de zogenaamde exit-nodes; deze exit-nodes kunnen (als ik het goed begrijp) bijvoorbeeld de website zien die ik heb opgevraagd. Mocht de exit-node in "verkeerde" handen zijn dan zou de informatie "misbruikt" kunnen worden. Begrijp ik het tot zover goed?

Als bovenstaande klopt, betekent dit dan dat de eigenaar van de exit-node alleen kan zien welke website er is bezocht of kan de exit-node eigenaar ook achterhalen dat deze bewuste website door mij is bezocht?
Makkelijk antwoord, ja.
Uitgebreid antwoord: Dat hangt af van het protocol dat wordt gebruikt. Als je HTTP gebruikt om gevoelige zaken te regelen via Tor, dan is er een grote kans dat je data inderdaad op straat ligt.
Terwijl als je HTTPS zou gebruiken in bovenstaand voorbeeld, dan heb je het probleem niet.

Als we weer het bovenstaande voorbeeld gebruiken. In geval van HTTP, dan zou de exit node zien welke site en de informatie op deze pagina kunnen zien.
In geval van HTTPS, zou men alleen kunnen zien welke pagina is bezocht. De exit node kan niet achterhalen wat voor informatie op deze pagina staat.
In geen van de gevallen kan men achterhalen wie oorspronkelijk deze site heeft bezocht.


Mocht dat laatste het geval zijn dan begrijp ik niet hoe dat kan. Voor zover ik nu weet gaat mijn informatie onversleuteld het Tor-netwerk in, wordt vervolgens in het Tor-netwerk meerdere malen tussen verschillende nodes wel versleuteld, en komt er dan weer onversleuteld uit vanaf de exit-node.

Wanneer de exit-node nu terug wil halen waar de hele cyclus is begonnen dan kan dat toch niet; de vorige node weet toch niet wat de vorige node was...????

Dat kan wel. alle tussenliggende Tor nodes weten alleen van welke andere node het een pakketje heeft gekregen en naar waar het deze pakketje moet sturen.
Voorbeeld:
Alice, Ben, Charlie zijn alle 3 'tussennodes'
Dirk is een Exit node

Alice weet waar het pakketje vandaan komt (jouw client) en waar het naartoe moet sturen (Ben).
Dit geldt ook voor Ben (van Alice gekregen, doorsturen naar Charlie), etc
Uiteindelijk komt het bij Dirk aan en die stuurt het pakketje over het 'normale' internet.
Het rijtje dat dan gevolgd wordt is: Jouw client->Alice->Ben->Charlie->Dirk->internet

Zodra een pakketje terug van het internet bij Dirk aankomt, gaat het rijtje de andere kant op.
Internet->Dirk->Charlie->Ben->Alice->Jouw client.

Hoop dat ik het goed genoeg hebt uitgelegd :)
18-09-2013, 18:11 door [Account Verwijderd]
Door Stip: In dat geval, als de eigenaar van de exit node mijn ip-adres niet kan achterhalen, waarom maakt men zich dan toch vaak zo druk over de exit-nodes? Als het ip-adres niet is te achterhalen kan dus wel worden gezien welke sites er zijn bezocht maar dit kan dus niet gekoppeld worden aan de oorsponkelijke gebruiker.

Als dat klopt, dan blijf je dus altijd anoniem...???
De manieren waarop je IP adres is te achterhalen kan alleen gedaan worden als men merendeel van de exit nodes in handen heeft.
Of softwarelekken gebruiken. Dit was laatst het geval met een softwarelek in Firefox die gebruik maakte van Javascript.
18-09-2013, 19:07 door [Account Verwijderd]
[Verwijderd]
19-09-2013, 12:00 door Anoniem
Door Stip: Bedankt voor de reacties. Ingewikkelde materie allemaal...

Maar als ik het (heel) simpel interpreteer dan is de kans dat mijn ip-adres wordt achterhaald (helemaal wanneer in https gebruik) eigenlijk verwaarloosbaar klein. ???
Dat hangt enkel en alléén af van wat je doet; als je alleen informatie vergaart is er niets aan de hand, maar zodra je (gevoelige / "ongewenste") informatie gaat verspreiden wordt het een heel ander verhaal.
Helaas maakt het niet zoveel meer uit of je SSL gebruikt, al helemaal niet als je via Tor inlogt op een clear-web-site.
En ook Tor-sites (.onion) worden regelmatig gehackt, en dus kunnen onbekenden ook via die manier achter je identiteit komen.

Kortom, als je niets te verbergen hebt, heb je ook niet zoveel te vrezen.
(Maar of je daar nou blij mee moet zijn is een ander verhaal)
20-09-2013, 10:48 door Anoniem
Door Anoniem:
Door Stip: Bedankt voor de reacties. Ingewikkelde materie allemaal...

Maar als ik het (heel) simpel interpreteer dan is de kans dat mijn ip-adres wordt achterhaald (helemaal wanneer in https gebruik) eigenlijk verwaarloosbaar klein. ???
Dat hangt enkel en alléén af van wat je doet; als je alleen informatie vergaart is er niets aan de hand, maar zodra je (gevoelige / "ongewenste") informatie gaat verspreiden wordt het een heel ander verhaal.
Helaas maakt het niet zoveel meer uit of je SSL gebruikt, al helemaal niet als je via Tor inlogt op een clear-web-site.
En ook Tor-sites (.onion) worden regelmatig gehackt, en dus kunnen onbekenden ook via die manier achter je identiteit komen.

Kortom, als je niets te verbergen hebt, heb je ook niet zoveel te vrezen.
(Maar of je daar nou blij mee moet zijn is een ander verhaal)

Tenzij de site gehackt wordt, dan schijnen ze je ipadres ook te kunnen achterhalen... (toch ? )
Dan kan je moeilijk veronderstellen dat er 100% aan de hand is natuurlijk. Je moet volgens mij altijd uitkijken.
20-09-2013, 18:16 door Anoniem
"Maar als ik het (heel) simpel interpreteer dan is de kans dat mijn ip-adres wordt achterhaald (helemaal wanneer in https gebruik) eigenlijk verwaarloosbaar klein. ???"

Je vergeet een belangrijk aspect in je vraag mee te nemen, en dat is de vraag -wie- zou kunnen achterhalen wat jouw IP adres is. Heb je het over de beheerder van een website, over de politie, over de NSA etc. Niet iedereen heeft beschikking over dezelfde middelen en bevoegdheden.

Daarnaast gaat het er ook om -wat- je doet, hoe groot het belang is om jouw IP adres te achterhalen, en hoeveel tijd, geld en middelen men daar dus eigenlijk in zou willen steken.

Als je het toepast op encryptie, dan zou een kleine crimineel zich bijvoorbeeld veel minder druk hoeven te maken over de vraag of bepaalde encryptie gekraakt zou kunnen worden door de NSA, eventueel met inzet van supercomputers, dan een terrorist die van plan is een grote aanslag te plegen. Ook die dergelijke organisaties moeten immers prioriteiten stellen.

Het antwoord op je vraag is erg afhankelijk van dergelijke aspecten, en die moet je in een ''risico analyse'' altijd meenemen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.