image

EFF beloont mensen die Tor-relay opzetten met sticker

vrijdag 6 juni 2014, 11:38 door Redactie, 21 reacties

De Amerikaanse burgerrechtenbeweging EFF is een initiatief gestart waarbij het mensen die hun computer voor het Tor-anonimiseringsnetwerk inzetten beloont met een sticker. Wie over voldoende bandbreedte beschikt kan daarnaast ook nog voor een T-shirt in aanmerking komen.

Tor maakt het mogelijk voor internetgebruikers om hun IP-adres te verbergen en gecensureerde websites te bezoeken. Het wordt door honderdduizenden mensen over de hele wereld gebruikt, zoals activisten, mensen in totalitaire regimes en internetgebruikers die hun privacy belangrijk vinden.

Relays

Het verkeer van Tor-gebruikers loopt over meerdere computers, ook wel Tor-relays of nodes genoemd. Er zijn drie soorten relays die mensen kunnen draaien om het Tor-netwerk te helpen, namelijk middle-relays, exit-relays en bridges. De eerste twee relays waarover het verkeer van een Tor-gebruiker loopt zijn middle-relays, die als enige functie hebben om bijvoorbeeld het verzoek om een website op te vragen aan een andere relay door te geven. Hoewel middle-relays zich kenbaar op het Tor-netwerk maken, wordt hun IP-adres niet getoond. Het is dan ook vrij veilig om een middle-relay op te zetten.

De exit-relay is de laatste schakel in de keten waarover het verzoek loopt voordat het de uiteindelijke bestemming bereikt. Exit-relays maken zich aan het hele Tor-netwerk kenbaar en hun IP-adres is het enige IP-adres dat de bestemming ziet, ook al is dit niet het IP-adres dat als eerste de website opvroeg. Het kan daardoor voorkomen dat de beheerders van een Tor exit-relay worden opgepakt door de politie. Deze exit-nodes zijn echter essentieel voor het Tor-netwerk.

Als laatste zijn er ook nog 'Bridges', dit zijn Tor-relays die niet als onderdeel van het Tor-netwerk zichtbaar zijn. Bridges fungeren vooral als tool om censuur in landen te omzeilen die bekende Tor-relays blokkeren, zoals China. Ook het draaien van een Bridge is volgens de EFF vrij veilig. Zonder al deze relays kan het Tor-netwerk niet functioneren.

Tor Challenge

Om meer mensen te bewegen een relay op te zetten en het Tor-netwerk zo sneller en robuuster te maken, looft de EFF nu een 'limited-edition sticker' uit voor iedereen die een relay opzet. Voorwaarde is wel dat de relay minstens 12 maanden operationeel is. Relay-beheerders die over 1MB bandbreedte beschikken ontvangen daarnaast ook nog een T-shirt. Om de prijzen in ontvangst te kunnen nemen is het wel nodig dat er persoonsgegevens naar de EFF worden gestuurd. Meer informatie over de Tor Challenge is op deze pagina te vinden.

Image

Reacties (21)
06-06-2014, 11:43 door Anoniem
Het kenmerk van TOR is toch, dat niemand iets van de ander weet? Deze actie van het EFF maakt het wel gemakkelijk voor de opsporingsdiensten. Hoeven straks alleen maar deze gegevens te krijgen, om te weten waar iets zit. En wie zegt niet, dat ze dan via besmetting op de relays alsnog alles te weten kunnen komen over wie wat waar doet.

Zal wel wat tijd en werk kosten, maar dat is bij die instellingen niet altijd een probleem......
06-06-2014, 12:05 door Anoniem
Het is alleen wel jammer dat, door het gebruik van tor, je bij Google vaak als bot wordt aangezien. Even een CAPTCHA invoeren lost dat wel op, maar het is toch jammer.
06-06-2014, 12:29 door Anoniem
@Anoniem-11:43: Iedereen mag weten dat ik een TOR relay draai. Dat is geen geheim. Maar ik kan nooit loggen wat voor verkeer er door heen gaat. Of wie met wie communiceert. Dus ik wordt wel intressanter voor de NSA omdat ik meer encrypted verkeer genereer. Maar daarmee kan nog steeds niemand zien wat er over TOR gaat. Dus dat is anoniem. En ik kan ook geen logs of andere privacy informatie overleggen. En als ik TOR uitzet, is er ook geen enkele info meer terug te halen.

Dus ik denk dat je het princiepe van TOR niet snapt, en dat je nog een keer in de materie moet verdiepen.

TheYOSH
06-06-2014, 14:04 door Anoniem
Door Anoniem: Het kenmerk van TOR is toch, dat niemand iets van de ander weet? Deze actie van het EFF maakt het wel gemakkelijk voor de opsporingsdiensten. Hoeven straks alleen maar deze gegevens te krijgen, om te weten waar iets zit. En wie zegt niet, dat ze dan via besmetting op de relays alsnog alles te weten kunnen komen over wie wat waar doet.

Zal wel wat tijd en werk kosten, maar dat is bij die instellingen niet altijd een probleem......
Alle Tor nodes zijn al openbaar: http://torstatus.blutmagie.de/. Alleen gebruikers zijn dit niet.

De EFF weet doorgaans wel wat ze doet ;)
06-06-2014, 15:15 door Anoniem
"Het kenmerk van TOR is toch, dat niemand iets van de ander weet? Deze actie van het EFF maakt het wel gemakkelijk voor de opsporingsdiensten."

Indien jij een TOR exit node opzet, denk je dan dat jijzelf anoniem bent ? Dat IP is gewoon gekoppeld aan jouw internet abbonement. Dat anderen die via het TOR netwerk hier gebruik van maken moeilijk te identificeren zijn (doel van TOR) staat daar los van.

http://torstatus.blutmagie.de/

"En wie zegt niet, dat ze dan via besmetting op de relays alsnog alles te weten kunnen komen over wie wat waar doet."

En dat kunnen ze niet zonder deze EFF aktie ? ;)
06-06-2014, 16:19 door Anoniem
Door Anoniem: Het is alleen wel jammer dat, door het gebruik van tor, je bij Google vaak als bot wordt aangezien. Even een CAPTCHA invoeren lost dat wel op, maar het is toch jammer.
Als je Tor gebruikt vanwege privacy is het tegenstrijdig om Google te gebruiken. Privacyvriendelijke zoekmachines als Ixquick en DuckDuckGo zijn een beter alternatief. DuckDuckGo draait zelf trouwens ook een Tor relay, dus als je hen via die bezoekt gaat je traffic niet eens buiten het Tor netwerk.
06-06-2014, 17:58 door [Account Verwijderd] - Bijgewerkt: 06-06-2014, 17:58
[Verwijderd]
06-06-2014, 18:16 door Anoniem
Door Peter V.: Ja, en vandaag op Twitter vernomen dat iemand de Nationale Politie aan de deur heeft gehad, omdat hij een exit-node had opgezet.

Met dit soort informatie kan niemand wat.
Geef dan de informatie die in het bericht stond of een link naar het bericht.
06-06-2014, 18:21 door Anoniem
Door Anoniem: Het is alleen wel jammer dat, door het gebruik van tor, je bij Google vaak als bot wordt aangezien. Even een CAPTCHA invoeren lost dat wel op, maar het is toch jammer.

Standaard Google gebruiken in een Tor browser is ook wel wat opmerkelijk.
Je kan als alternatief kiezen voor startpage, ixquick, duckduckgo.
06-06-2014, 18:27 door Anoniem
De site http://torstatus.blutmagie.de/ is een site met wel heel veel data, daar loopt je browser bijna op vast, zeker als je deze pagina als digitale print probeert te bewaren om hem nader te kunnen bestuderen.

Maar goed, de lijst vermeldt 12x een adres in ROOD : "Router is a bad exit node" .

Vragen :

- Wat is er dan met deze exit nodes aan de hand?
- Zijn dit adressen die zwaar in aanmerking komen om middels een firewall rule list te blokkeren?
- Veranderen het aantal en soorten Bad exit nodes ook nog eens regelmatig waardoor je deze lijst steeds moet gaan raadplegen?
- Wat is eigenlijk het verschil tussen opgegeven "Onion Router Port" en "Directory Server Port"?
- Ik zie bij deze Rode adressen de poortnummers 443, 9001 en 9030 staan, betreft dat dan mogelijk de bekende malware misbruik poorten (met uitzondering van 443, die is nogal standaard, misbruik over poort 443 kan natuurlijk wel maar is geen 'standaard' malware poort).

Iemand die op deze vragen antwoord heeft?
06-06-2014, 21:00 door Anoniem
Door Anoniem:
Door Peter V.: Ja, en vandaag op Twitter vernomen dat iemand de Nationale Politie aan de deur heeft gehad, omdat hij een exit-node had opgezet.

Met dit soort informatie kan niemand wat.
Geef dan de informatie die in het bericht stond of een link naar het bericht.
Een link zou inderdaad fijn zijn.
06-06-2014, 22:33 door Anoniem
Door Anoniem: Het kenmerk van TOR is toch, dat niemand iets van de ander weet?

In de opzet van het TOR netwerk zijn de eindgebruikers "anoniem", niet de TOR nodes zelf; zie https://atlas.torproject.org/

Met uitzondering van bridges; die kan je wel opvragen, maar staan niet in de normale lijsten; zie https://bridges.torproject.org/
06-06-2014, 23:19 door wizzkizz
Door Anoniem: De site http://torstatus.blutmagie.de/ is een site met wel heel veel data, daar loopt je browser bijna op vast, zeker als je deze pagina als digitale print probeert te bewaren om hem nader te kunnen bestuderen.

Maar goed, de lijst vermeldt 12x een adres in ROOD : "Router is a bad exit node" .

Vragen :

- Wat is er dan met deze exit nodes aan de hand?
- Zijn dit adressen die zwaar in aanmerking komen om middels een firewall rule list te blokkeren?
- Veranderen het aantal en soorten Bad exit nodes ook nog eens regelmatig waardoor je deze lijst steeds moet gaan raadplegen?
- Wat is eigenlijk het verschil tussen opgegeven "Onion Router Port" en "Directory Server Port"?
- Ik zie bij deze Rode adressen de poortnummers 443, 9001 en 9030 staan, betreft dat dan mogelijk de bekende malware misbruik poorten (met uitzondering van 443, die is nogal standaard, misbruik over poort 443 kan natuurlijk wel maar is geen 'standaard' malware poort).

Iemand die op deze vragen antwoord heeft?
Die bad nodes zijn nodes waarvan bekend is of vermoed wordt dat deze zijn opgezet door inlichtingendiensten om verkeer te monitoren. Omdat het exit nodes zijn, gaat het verkeer vanaf daar het "open" internet op en alles wat niet via HTTPS gaat, kan dan getapt worden. Ook kan er een Man-in-the-Middle aanval uitgevoerd worden op een exit node. Dit is in principe inderdaad een variabele "gevaarlijke lijst" en kan elk moment veranderen.

Die poortnummers zijn de poorten waarop deze tor nodes luisteren. Deze 9001 en 9030 zijn standaard poorten voor Tor, 443 is om door paranoia afgestelde firewalls te komen.
07-06-2014, 20:37 door Anoniem
Door wizzkizz:
Door Anoniem: De site http://torstatus.blutmagie.de/ is een site met wel heel veel data, daar loopt je browser bijna op vast, zeker als je deze pagina als digitale print probeert te bewaren om hem nader te kunnen bestuderen.
..

Die bad nodes zijn nodes waarvan bekend is of vermoed wordt dat deze zijn opgezet door inlichtingendiensten om verkeer te monitoren. Omdat het exit nodes zijn, gaat het verkeer vanaf daar het "open" internet op en alles wat niet via HTTPS gaat, kan dan getapt worden. Ook kan er een Man-in-the-Middle aanval uitgevoerd worden op een exit node. Dit is in principe inderdaad een variabele "gevaarlijke lijst" en kan elk moment veranderen.

Die poortnummers zijn de poorten waarop deze tor nodes luisteren. Deze 9001 en 9030 zijn standaard poorten voor Tor, 443 is om door paranoia afgestelde firewalls te komen.

Dank voor het antwoord.
Even doorgaand op security.

Discussie rondom gebruik van een Tor browser gaat vaak over het tegengaan van afluisterpraktijken, wat minder over privacy willen bewaren, maar nog veel minder over computer security!

Dat tappen op exit nodes geloof ik best, lig daar nou niet bepaald wakker van. Maatregelen om weer het recht op privacy terug te winnen is voor mij een belangrijke motivatie.
En het lollige ervan is is dat zelfs de advertentie industrie daar baat van zou kunnen hebben. Zie ik eventueel wel bepaalde advertenties maar is pagina bezoek niet meer aan mijn eigen ip adres gekoppeld. Als dat geen win win situatie is.

Iets anders is, en dat zie ik vrij weinig terug, is hoe veilig het gebruik van Tor is. De TorBrowser passeert je reguliere firewall rule list. Een heel uitzonderlijk enkele keer handig, kan ik een Fb pagina bekijken die ik normaal geheel geblokkeerd heb.

Maar die security?
Poortbeheer en firewall beheer kan voor sommigen onder de noemer paranoia vallen. Normaliter is het inmiddels heel gangbaar en geaccepteerd als extra aanvulling op bijvoorbeeld een virusscanner.
Met het door een programma omzeilen is dat ook een security aandachtspunt.
Meer specifiek, zoals je al noemde, de rol van een exit node. Afluisteren niet oke maar nouja.., interceptie met het risico op binnenhalen van malware is wat anders. Vandaar dat ik keek naar de poorten, realiseerde me niet de nummers van de standaard poorten, maar volgens mij kan Tor browser in principe alle beschikbare open poorten aanroepen.

Waarom dat via 127.0.0.1 localhost gaat is me trouwens een raadsel.
Gelet op security kan de plaats van de exitnode wel ineens wat belangrijker worden als het gaat om security.
We weten allemaal dat bepaalde landen meer malware hosten of slimme code schrijvers huisvest, daarop hoef je niet een heel land af te rekenen maar het is nu eenmaal zo.

Wat mij opvalt bij nadere bestudering is dat er veel exitnodes op de lijst voorkomen uit landen of domeinen waarvan ik normaliter niet zo gauw een verbinding zou toestaan.

Ik heb er globaal een aantal van de ruim 5200 op de blutmagie site bij benadering op een rijtje gezet.
Voor de gedachtevorming en het idee een paar domeinen waar ik over het algemeen liever niets zoek, het zijn er meer maar ik ben nog niet door de hele lijst.

9x Bulgarije
5x .biz
13x Roemenië
169 x Rusland
4x .Su is Voormalig Sovjet Unie domein
19x Ukraine
8 x .Us overheids domein

De vraag is of het niet toch verstandiger zou zijn, met name als Tor Browser gebruiker je exit nodes toegang en gebruik een beetje te filteren dus te monitoren, puur om de security van je pc een beetje gezond te houden.
Dan heb je nog de vele anonieme ip adressen, wat moet je daar dan mee, ook blokkeren?

Het is een open gedachte en vraag, een pure security vraag eigenlijk bij het gebruik van de TorBrowser. Een vraag die je ook bij andere p2p programma's zou kunnen stellen, Skype bijvoorbeeld heb ik nooit zo vertrouwd, eveneens al die verbindingen.
08-06-2014, 10:52 door AapNootMies - Bijgewerkt: 08-06-2014, 10:52
Door Anoniem:
Door wizzkizz:
Door Anoniem: De site http://torstatus.blutmagie.de/ is een site met wel heel veel data, daar loopt je browser bijna op vast, zeker als je deze pagina als digitale print probeert te bewaren om hem nader te kunnen bestuderen.
..

Die bad nodes zijn nodes waarvan bekend is of vermoed wordt dat deze zijn opgezet door inlichtingendiensten om verkeer te monitoren. Omdat het exit nodes zijn, gaat het verkeer vanaf daar het "open" internet op en alles wat niet via HTTPS gaat, kan dan getapt worden. Ook kan er een Man-in-the-Middle aanval uitgevoerd worden op een exit node. Dit is in principe inderdaad een variabele "gevaarlijke lijst" en kan elk moment veranderen.

Die poortnummers zijn de poorten waarop deze tor nodes luisteren. Deze 9001 en 9030 zijn standaard poorten voor Tor, 443 is om door paranoia afgestelde firewalls te komen.

Dank voor het antwoord.
Even doorgaand op security.

Discussie rondom gebruik van een Tor browser gaat vaak over het tegengaan van afluisterpraktijken, wat minder over privacy willen bewaren, maar nog veel minder over computer security!

Dat tappen op exit nodes geloof ik best, lig daar nou niet bepaald wakker van. Maatregelen om weer het recht op privacy terug te winnen is voor mij een belangrijke motivatie.
En het lollige ervan is is dat zelfs de advertentie industrie daar baat van zou kunnen hebben. Zie ik eventueel wel bepaalde advertenties maar is pagina bezoek niet meer aan mijn eigen ip adres gekoppeld. Als dat geen win win situatie is.

Iets anders is, en dat zie ik vrij weinig terug, is hoe veilig het gebruik van Tor is. De TorBrowser passeert je reguliere firewall rule list. Een heel uitzonderlijk enkele keer handig, kan ik een Fb pagina bekijken die ik normaal geheel geblokkeerd heb.

Maar die security?
Poortbeheer en firewall beheer kan voor sommigen onder de noemer paranoia vallen. Normaliter is het inmiddels heel gangbaar en geaccepteerd als extra aanvulling op bijvoorbeeld een virusscanner.
Met het door een programma omzeilen is dat ook een security aandachtspunt.
Meer specifiek, zoals je al noemde, de rol van een exit node. Afluisteren niet oke maar nouja.., interceptie met het risico op binnenhalen van malware is wat anders. Vandaar dat ik keek naar de poorten, realiseerde me niet de nummers van de standaard poorten, maar volgens mij kan Tor browser in principe alle beschikbare open poorten aanroepen.

Waarom dat via 127.0.0.1 localhost gaat is me trouwens een raadsel.
Gelet op security kan de plaats van de exitnode wel ineens wat belangrijker worden als het gaat om security.
We weten allemaal dat bepaalde landen meer malware hosten of slimme code schrijvers huisvest, daarop hoef je niet een heel land af te rekenen maar het is nu eenmaal zo.

Wat mij opvalt bij nadere bestudering is dat er veel exitnodes op de lijst voorkomen uit landen of domeinen waarvan ik normaliter niet zo gauw een verbinding zou toestaan.

Ik heb er globaal een aantal van de ruim 5200 op de blutmagie site bij benadering op een rijtje gezet.
Voor de gedachtevorming en het idee een paar domeinen waar ik over het algemeen liever niets zoek, het zijn er meer maar ik ben nog niet door de hele lijst.

9x Bulgarije
5x .biz
13x Roemenië
169 x Rusland
4x .Su is Voormalig Sovjet Unie domein
19x Ukraine
8 x .Us overheids domein

De vraag is of het niet toch verstandiger zou zijn, met name als Tor Browser gebruiker je exit nodes toegang en gebruik een beetje te filteren dus te monitoren, puur om de security van je pc een beetje gezond te houden.
Dan heb je nog de vele anonieme ip adressen, wat moet je daar dan mee, ook blokkeren?

Het is een open gedachte en vraag, een pure security vraag eigenlijk bij het gebruik van de TorBrowser. Een vraag die je ook bij andere p2p programma's zou kunnen stellen, Skype bijvoorbeeld heb ik nooit zo vertrouwd, eveneens al die verbindingen.


Tor heef thelemaal niks met beveiliging te maken. 0.0. Browsen via tor is op geen enkele manier veiliger dan rechtstreeks browsen.

Ik ben bang dat je de klok hebt horen luiden, maar de functie van de klepel nog niet doorhebt.
Zo ook waarom je je browser naar 127.0.0.1 moet laten wijzen; om het simpele feit dat de tor software een proxy is, waarmee je verkeer via het tor netwerk proxied. Als jouw browser niet weet dat ie via de lokale torproxy moet connecten, dan connectie ie ook niet via TOR.

Overigens durf ik best te beweren dat meer dan 50% van de TOR nodes worden afgeluisterd. Is natuurlijk ook wel leuk als exit node beheerder; beetje mee kijken..
08-06-2014, 11:59 door Anoniem
10:52 door WJST
Ik ben bang dat je de klok hebt horen luiden, maar de functie van de klepel nog niet doorhebt.

Laten we dat dan verder even als uitgangspunt nemen, immers een goede reden voor het stellen van vragen.
Hopelijk met als resultaat een inzichtelijke klok-klepel match.

23:19 door wizzkizz stelt het volgende
Ook kan er een Man-in-the-Middle aanval uitgevoerd worden op een exit node.

Dan is de integriteit van een exitnode toch wel degelijk van belang voor je security?
Uit de stelling volgt namelijk dat iemand anders op dat moment 'baas' is over jouw verbinding met het internet, waarmee het het langskomende internetverkeer kan manipuleren of wellicht simpeler het al dan niet op de achtergrond toevoegen van redirects naar besmette sites/servers.

Kan dat dan niet ook betekenen dat het risico bestaat dat jouw inkomende verkeer eventueel bewust besmet raakt door het toevoegen van malware code?
Dus direct geïnfecteerde data op jouw pc aflevert?

Internetbankieren zal ik niet doen met de Torbrowser, het vermijden van infectie door foute binnenkomende data heeft de voorkeur.

10:52 door WJST
Tor heef thelemaal niks met beveiliging te maken. 0.0. Browsen via tor is op geen enkele manier veiliger dan rechtstreeks browsen.

Nee, ik vermoedde juist het omgekeerde, dat eventuele extra risico is waar ik probeer achter te komen.

Zo ook waarom je je browser naar 127.0.0.1 moet laten wijzen; om het simpele feit dat de tor software een proxy is, waarmee je verkeer via het tor netwerk proxied. Als jouw browser niet weet dat ie via de lokale torproxy moet connecten, dan connectie ie ook niet via TOR.

Het viel me op omdat ik ooit al eens had vastgesteld dat Skype dat bijvoorbeeld niet doet, die connect direct, zonder de 127.0.0.1 omleiding met een eindeloze hoeveelheid ip adressen over 'evenzovele' poorten. Als een ander 'p2p programma' als de TorBrowser dat 'ineens' wel doet valt dat op, vandaar.

Overigens durf ik best te beweren dat meer dan 50% van de TOR nodes worden afgeluisterd. Is natuurlijk ook wel leuk als exit node beheerder; beetje mee kijken..

Dan denk ik dat het helemaal geen gek idee was om de beschikbare exit nodes lijst eens wat nader te bestuderen, daar vragen over te stellen en de kennis en inzichten van van anderen daarbij te betrekken.

Verder snap ik ook wel dat je uiteindelijk nooit helemaal vat hierop zult krijgen omdat corruptie ook kan plaatsvinden op een exitnodes uit de .nl/.de/.net/.com domeinen.
Dat is geen reden om het niet te proberen, met het beetje voor beetje uitsluiten van de hoogste risicofactoren kom je echter wel weer wat verder als het gaat om security.

Dit had dan inmiddels eigenlijk al een zelfstandige forum post kunnen zijn, . . ., maar even kijken wat het hier nog oplevert.

De berg website data met die 5200 nodes lieten zich overigens nog niet helemaal goed en eenvoudig omzetten naar een spreadsheet om alle regels in hun geheel goed te kunnen sorteren, slimme werkbare tips daarvoor zijn heel welkom.
09-06-2014, 09:34 door AapNootMies
Wat is je doel?
09-06-2014, 11:29 door Anoniem
Door WJST: Wat is je doel?

Kijken naar en nadenken over goede doeltreffende basis en of aanvullende security, daar is deze security community site toch voor bedoeld?

Alle computer software verdient security aandacht dus zeker ook deze software.
Tijd dat de cliché stempel van deze browser af gaat en het product zakelijker bekeken gaat worden, zoals we dat ook met andere (browser)software producten doen.

Simpele insteek toch?

Het lijstje aan zaken die mijns inziens de security aandacht verdienen bij deze browser telt wat mij betreft al een aantal punten.
Vermoed inmiddels (nog steeds/sterker) dat de punten hierboven in een nadere analyse erbij kunnen als extra aandachtspunten.

Deze plek is inmiddels denk ik teveel uit het zicht, dat zien de meesten niet meer, soms een voordeel, soms een nadeel.

Een goed, zakelijk, breed stuk over deze browser zou wat mij betreft het best / aantrekkelijkst zijn. Een artikel inhoud gebaseerd op diverse ideeën/inzichten, constateringen en nog niet bewezen vermoedens zijn vermoedelijk soms niet genoeg.
In bezit van kritisch oog en creativiteit, bepaald niet geheel de technische kennis, die zoals je al eerder aangaf soms heel essentieel is. Om het te kunnen doorgronden, te kunnen controleren of voor anderen overtuigend te kunnen onderbouwen.

Vandaar een poging met een andere aanpak, stukje bij beetje, elke keer als het aan de orde komt.

Nogmaals, inzichten delen, vragen stellen en antwoorden geven is nu juist een belangrijke poot van deze site, samen van gedachten wisselen over security en werkbare handvaten om dat te bereiken.
10-06-2014, 01:21 door marcelvb

Dan is de integriteit van een exitnode toch wel degelijk van belang voor je security?
Uit de stelling volgt namelijk dat iemand anders op dat moment 'baas' is over jouw verbinding met het internet, waarmee het het langskomende internetverkeer kan manipuleren of wellicht simpeler het al dan niet op de achtergrond toevoegen van redirects naar besmette sites/servers.

Kan dat dan niet ook betekenen dat het risico bestaat dat jouw inkomende verkeer eventueel bewust besmet raakt door het toevoegen van malware code?
Dus direct geïnfecteerde data op jouw pc aflevert?

Internetbankieren zal ik niet doen met de Torbrowser, het vermijden van infectie door foute binnenkomende data heeft de voorkeur.

Volgens mij lopen er hier verschillende dingen door elkaar. Je kan Tor gebruiken als gebruiker en je kunt een Tor node operator zijn.

De situatie Tor gebruiker: wat betreft malware ben je niet veiliger of onveiliger met Tor. Enige verschil is dat alles een langere, ingewikkeldere weg heeft afgelegd voordat het op jouw pc komt. Voordeel van Tor is dat de site die je bezoekt niet weet wie je bent en je provider (en overheid) weet niet welke site jij bezoekt. Risico is de exit node waar jouw verkeer doorheen gaat, want die kan of opgezet zijn door iemand met kwade bedoelingen (bv. NSA) of iemand met goede bedoelingen wiens pc gehackt is. Als je een exit node draait met goede bedoelingen is het ook netjes om die machine veilig te houden om zo Tor gebruikers geen onnodige risico's te bezorgen.

De situatie Tor operator: er gaat verkeer van andere door jouw computer naar andere computers. Dit verkeer is zowel inkomend als uitgaand encrypted en kun jij dus niet lezen EN het kan ook geen kwaad op jouw computer. Dus ook al gaat er malware door heen, daar heb jij geen last van. Dus als je een Tor node runt, hoef je geen extra firewall of virusscanner te gaan draaien (mag natuurlijk wel).

Je kunt ook prima Tor gebruiker en operator tegelijk zijn. Dat verandert niks aan het bovenstaande.
10-06-2014, 15:19 door Anoniem
Door marcelvb:

De situatie Tor operator: er gaat verkeer van andere door jouw computer naar andere computers. Dit verkeer is zowel inkomend als uitgaand encrypted en kun jij dus niet lezen EN het kan ook geen kwaad op jouw computer.

Dank voor het antwoord, naar aanleiding daarvan

Op de blutmagie site zijn naast Exit Nodes de zogenoemde "Guards" te zien, soms verenigd bij één hoster.
In de afbeelding bij het artikel is de term "Entry Guard" te zien.

Mag ik aannemen dat beiden over het zelfde gaan?
We hebben het wel over de Exit node die verkeer zou kunnen uitlezen, middel relays niet (?), maar hoe zit het dan met de (Entry) Guards; kunnen die eveneens normaal https verkeer wel uitlezen?

Filtertje op blutmagie site laat zien dat NL naast Exit Node beheerders ook nogal wat "Guards" kent, aardig om te weten hoever de particuliere 'beetje meekijken' nieuwsgierigheid van deze 'beheerders' in sommige gevallen kan reiken.
10-06-2014, 17:12 door marcelvb

Op de blutmagie site zijn naast Exit Nodes de zogenoemde "Guards" te zien, soms verenigd bij één hoster.
In de afbeelding bij het artikel is de term "Entry Guard" te zien.

Mag ik aannemen dat beiden over het zelfde gaan?

Ja, daarmee wordt volgens mij gewoon hetzelfde bedoeld.
Zie ook: https://www.torproject.org/docs/faq#EntryGuards


We hebben het wel over de Exit node die verkeer zou kunnen uitlezen, middel relays niet (?), maar hoe zit het dan met de (Entry) Guards; kunnen die eveneens normaal https verkeer wel uitlezen?

De entry nodes en de middle nodes zien alleen door Tor encrypted verkeer. Aangezien een Tor gebruiker Tor installeert op zijn eigen pc, begint daar de encryptie al. Dus op het moment dat het je pc verlaat, is het al versleuteld.

Zie ook dit interactieve plaatje: https://www.eff.org/pages/tor-and-https


Filtertje op blutmagie site laat zien dat NL naast Exit Node beheerders ook nogal wat "Guards" kent, aardig om te weten hoever de particuliere 'beetje meekijken' nieuwsgierigheid van deze 'beheerders' in sommige gevallen kan reiken.
[/quote]
Exit nodes kunnen dus meekijken. Daarom moet je altijd ook nog SSL/TLS gebruiken, zodat ook dat laatste stukje versleuteld is. Maar wel iets om rekening mee te houden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.