image

Belangrijke Tor-update wegens Heartbleed-bug

maandag 14 april 2014, 12:37 door Redactie, 3 reacties

De ontwikkelaars van Tor hebben vanwege de Heartbleed-bug in OpenSSL een belangrijke beveiligingsupdate van de Tor Browser uitgebracht. Via de Tor Browser kunnen internetgebruikers hun IP-adres verbergen en gecensureerde websites bezoeken.

De Tor Browser gebruikt zelf geen OpenSSL en is dan ook niet direct kwetsbaar. De update is volgens de ontwikkelaars nog steeds belangrijk, omdat het in theorie wel mogelijk is om gevoelige informatie van het Tor-client subproces te achterhalen. De bug heeft ook gevolgen voor Tor-relays en bridges, hidden services en mogelijk de mobiele app Orbot die ook van Tor gebruik maakt.

De Heartbleed-bug maakt het mogelijk om uit het geheugen van webservers de encryptiesleutels te bemachtigen die worden gebruikt voor het versleutelen van gevoelige informatie. Na de ontdekking van de bug adviseerde het Tor Project aan internetgebruikers die behoefte aan anonimiteit en privacy op internet hebben om het web een aantal dagen te mijden totdat er meer duidelijkheid was.

Voor zowel de stabiele versie van Tor als de bètaversie zijn nieuwe versies verschenen. De bètaversie is daarnaast ook in het Turks beschikbaar. Door de censuur van de Turkse overheid groeide het aantal Turkse Tor-gebruikers de afgelopen weken explosief.

Reacties (3)
14-04-2014, 16:23 door Anoniem
De Tor router gebruikt inderdaad wel OpenSSL, en bovendien raden ze je aan om OpenSSL te compilen met ondersteuning voor de NIST P-224 en P-256 curvegroepen. En die zijn ook onveilig, volgens http://safecurves.cr.yp.to/

Tor: We were built to run on a 64-bit CPU, with OpenSSL 1.0.1 or later, but with a version of OpenSSL that apparently lacks accelerated support for the NIST P-224 and P-256 groups. Building openssl with such support (using the enable-ec_nistp_64_gcc_128 option when configuring it) would make ECDH much faster.

Ik vind dat Tor maar niets - het wordt juist gepromoot en gesponsord zodat NSA c.s. iets hebben waarmee ze zich kunnen "hiden in the crowd" - en los daarvan zet ik mijn vraagtekens bij hun advies om unsafe curves te ondersteunen.
14-04-2014, 18:22 door Anoniem
Door Anoniem: De Tor router gebruikt inderdaad wel OpenSSL, en bovendien raden ze je aan om OpenSSL te compilen met ondersteuning voor de NIST P-224 en P-256 curvegroepen. En die zijn ook onveilig, volgens http://safecurves.cr.yp.to/

Tor: We were built to run on a 64-bit CPU, with OpenSSL 1.0.1 or later, but with a version of OpenSSL that apparently lacks accelerated support for the NIST P-224 and P-256 groups. Building openssl with such support (using the enable-ec_nistp_64_gcc_128 option when configuring it) would make ECDH much faster.

Ik vind dat Tor maar niets - het wordt juist gepromoot en gesponsord zodat NSA c.s. iets hebben waarmee ze zich kunnen "hiden in the crowd" - en los daarvan zet ik mijn vraagtekens bij hun advies om unsafe curves te ondersteunen.

Er zijn meer partijnen die Tor sponseren, dit wil echter helemaal niet zeggen dat Tor daarom niet te vertrouwen is.
Het gaat zich enkel om geld wat binnenkomt. Niet alles uit the U.S. is daarom meteen slecht.
NSA, politie, boeven, en noem maar op gebruiken allemaal Tor, en daar zit ook de kracht, want het is heel heel heel heel
moeilijk om iemand te achterhalen, en zeker over Wifi, of VPN of gewoon via Tor.

Je moet maar eens eerst een aantal video van Jacob Appelbaum over Tor bekijken eer je een oordeel velt over Tor.
En dan bedoel ik niet een video maar een aantal die echt over Tor gaan, misschien dat je dan anders over Tor gaat
denken. Via de diverse metric pagina's kun je ook zien dat Tor sneller aan het worden is, en hoe meer mensen een
exit node of bridge runnen hoe beter het is voor Tor. Maar dat doet bijna niemand want we willen allemaal gebruiker zijn
maar geen node draaien, bang voor Justitie e.d.

En vertrouw je het echt niet gebruik dan Tor over een VPN.

Niemand die je iets doet.

Mensen denken meestal bij Tor aan de NSA hacken e.d. maar daar is het niet voor opgezet.
Hoe meer extra laagjes hoe anoniemer je bent, kwestie van vpn, proxy's of Wifi ertussen.
Maar voor je gewone website's bezoeken helemaal niet nodig.

Start maar eens met onderstaande video's

https://www.youtube.com/watch?v=lC4dkCvElBo
https://www.youtube.com/watch?v=OKFGUpvA1Nc

En iets, is nog altijd beter dan niets.

Trouwens bij mij werkt Tor prima, geen idee wat mensen er langzaam aan vinden.
Maar mischien moeten sommige eens opnieuw connecten mocht het te langzaam zijn.
Zoveel nodes dus wellicht werkt de een sneller als de andere.
15-04-2014, 12:18 door Anoniem
Geen interesse. Tor, VPN blablabla ik heb er niets aan, Ziggo doet het goed!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.