Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Orbot (Tor) Controleren op Android

17-06-2014, 16:31 door Anoniem, 19 reacties
Ik heb sinds kort op mijn telefoon orbot (tor voor android) draaien. Ik heb daarbij root access en Transparant proxying en tor everything aan staan.

Dus dan zouden alle apps zoals whatsapp bijvoorbeeld ook helemaal via het tor netwerk moeten lopen. Zijn dan zowel de uitgaande als de binnen komende berichten ge-encrypt? En is er een manier om dit te controleren?
Reacties (19)
17-06-2014, 17:15 door [Account Verwijderd]
Voorzover ik weet is Tor een proxy, geen encrypter.

Dus je verkeer, plain text of encrypted ( afhankelijk van je applicatie ) gaat via diverse nodes zodat je niet traceerbaar bent.
Maar als je apps gebruikt die niet encrypten gaat die data dus als plain text over diverse nodes.
17-06-2014, 17:30 door Anoniem
Whatsapp gebruikt wel encryptie maar die is al meerdere keren gekraakt. Dus het is mogelijk dat je berichten gelezen worden maar door tor kunnen deze niet gekoppeld worden aan een persoon toch?
17-06-2014, 20:58 door [Account Verwijderd]
Je whatsapped met een account / nummer. De exit node is anoniem maar je eigen persoonsgegevens staan écht in de data. het is dus niet veilig noch anoniem.

Tor is bedoeld om anoniem internet te bezoeken, maar als je vervolgens gaat inloggen met account gegevens of whatsapp gebruikt is er toch weer een link. twitter/facebook etc werken met encryptie dus dat is redelijk te doen maar juist de apps als whatsapp, of als je toch bezig bent Waze (gratis routeplanner) ben je steeds traceerbaar.
18-06-2014, 09:20 door Anoniem
Door NedFox: Je whatsapped met een account / nummer. De exit node is anoniem maar je eigen persoonsgegevens staan écht in de data. het is dus niet veilig noch anoniem.

Tor is bedoeld om anoniem internet te bezoeken, maar als je vervolgens gaat inloggen met account gegevens of whatsapp gebruikt is er toch weer een link. twitter/facebook etc werken met encryptie dus dat is redelijk te doen maar juist de apps als whatsapp, of als je toch bezig bent Waze (gratis routeplanner) ben je steeds traceerbaar.

precies! ik snap ook niet helamaal waarom je whatsapp of andere apps via tor wil laten gaan. aan de hand van de gegevens die sociale media ben toch wel te traceren. Het is niet zo dat facebook/whatsapp etc gebruik maken van annonieme data die je annoniem wil houden.
18-06-2014, 09:57 door Anoniem
@OT

Ik mis een beetje wat het doel is. wil je jezelf beveiligen wanneer je gebruik wilt maken van openbare netwerken waarbij je het netwerk niet vertrouwd, bijvoorbeeld een publieke WIFI spot?

@NedFox
Is het dan niet beter om op een server/vps een tor relay te draaien voor jezelf en daarheen te verbinden met een VPN?
Dan is op het openbare lokale netwerk je data geëncrypt en blijft je eigen server anoniem naar de rest van de wereld. Met uitzondering van bijv whatsapp verkeer zodra het de tor relay verlaat want dan is het niet meer geëncrypt door de VPN.

mvg,
VSB
18-06-2014, 10:08 door Anoniem
Door Anoniem: Whatsapp gebruikt wel encryptie maar die is al meerdere keren gekraakt. Dus het is mogelijk dat je berichten gelezen worden maar door tor kunnen deze niet gekoppeld worden aan een persoon toch?

Wel als jouw mobiel abonnement op je naam staat.
18-06-2014, 10:49 door Anoniem
Anoniem Android gebruiken.

Ah ja...
18-06-2014, 10:51 door [Account Verwijderd]
@ VSB.

Tor is een proxy, bedoeld om je IP nummer geheim te houden en bv te kunnen browsen vanuit landen waar dat normaal gesproken niet mogelijk is zonder problemen.

Wat je vervolgens met de applicaties doet om data te encrypten is aan de apps, niet aan Tor.

Tor heeft niets te maken met encryptie, dit moet op app niveau geregeld worden.

Wat Anoniem 09:20 al aangaf : het is super onzinnig Tor te gebruiken voor social media, tenzij je in een land woont waar facebook geblokkeerd is.
18-06-2014, 12:25 door johanw
Door Anoniem: Anoniem Android gebruiken.

Ah ja...
Waarom niet? Geen Google account aanmaken (duss alle apk's los installeren), XPrivacy, AdFree en AFWall+ draaien (en streng beperken wat een app mag) en je komt een heel eind.
18-06-2014, 13:06 door Anoniem
Door johanw:
Door Anoniem: Anoniem Android gebruiken.

Ah ja...
Waarom niet? Geen Google account aanmaken (duss alle apk's los installeren), XPrivacy, AdFree en AFWall+ draaien (en streng beperken wat een app mag) en je komt een heel eind.
Je zegt het zelf al, je kunt een heel eind komen inderdaad maar daar heb je dan wel een aantal 3-rd party apps voor nodig.

En wat is hun verdienmodel ook alweer? (Hang eens 'n sniffer tussen je WiFi-foontje en het WWW en je snapt wel wat ik bedoel.)
18-06-2014, 16:39 door Anoniem
Ligt er maar net aan wat je wilt bereiken.
Tor doet geen enryptie, althans.. niet wat jouw verkeer betreft, enkel tussen de diverse relay-nodes. Op iemand anders z'n foon komt het net zo binnen als jij het verzond.

Je kan je afzender adres op sites als whatismyipaddress.com oid checken. Als die uit een vaag foekiewoekieland komt dan weet je dat het werkt.

Maarrr... als je vervolgens gaat appen, Facebooken, gmailen ed heb je natuurlijk direct al je privacy opgegeven.

Als je nou echt stoute zaken wilt uithalen via het internet zet dan een pseudo-identiteit op via Tor en enkel via Tor. Dus één (braaf) internetleven via je normale internetverbindingen en een stoute via Tor. Laat niet één keer ooit nooit never ever je pseudo gebruik maken van de ander z'n internettoegang en vica versa. Alleen dan zit je redelijk safe. Doe je dat één toch, dan ben je serious fucked.

Maar net zoals echte boeven worden ze atijd gepakt door een dom nonchalant foutje..
18-06-2014, 16:49 door Anoniem
Volgens dit verhaal gebruikt Tor wel encryptie. https://play.google.com/store/apps/details?id=org.torproject.android&hl=nl

Dus volgens mij doet Tor dus iets meer dan enkel wat proxy's (IP's) achter elkaar te gebruiken.

Maar ook weer niet in de vorm van PGP of zo.
Dus er is sprake van een andere soort van encryptie, waardoor de datapakketen ook versleuteld worden.

Tenmiste als ik het juist begrijp.
19-06-2014, 10:32 door Anoniem
Door Anoniem: Volgens dit verhaal gebruikt Tor wel encryptie. https://play.google.com/store/apps/details?id=org.torproject.android&hl=nl

Dus volgens mij doet Tor dus iets meer dan enkel wat proxy's (IP's) achter elkaar te gebruiken.

Maar ook weer niet in de vorm van PGP of zo.
Dus er is sprake van een andere soort van encryptie, waardoor de datapakketen ook versleuteld worden.

Tenmiste als ik het juist begrijp.
Niet helemaal, Tor zorgt namelijk niet voor end-to-end encryptie.
Het stukje netwerk tussen de verschillende Tor-nodes is redelijk goed geregeld, maar het stukje netwerk tussen de laatste Tor node (de zgn. exit-node) en de server waar je uiteindelijk verbinding mee wil maken wordt niet door Tor beveiligd.
23-02-2015, 22:39 door Anoniem
Help kan iemand mij vertellen hoe orbot op een normale manier te verwijderen is van Android? Sinds installatie werkt mijn tablet niet met op Internet. Help
23-02-2015, 23:06 door Anoniem
Dag Anoniem @22:39,

Had je gemerkt dat je een topic van ruim een jaar oud opnieuw opengooide met een vraag die eigenlijk, behalve dat het ook over Orbot gaat, niet heel erg gerelateerd is?

Wat je altijd kunt doen is je mobiel geheel resetten (opnieuw Android erop zetten). Alleen dan weet je zeker dat alles er vanaf is.
24-02-2015, 09:12 door Anoniem
De tablet heb ik geroot maar verder niets geks mee gedaan , dus andere android durf ik er niet op te zetten. Dit wad het enige forum waar ik iets over orbot kon vinden vandaar mijn vraag. Is er geen andere manier om orbot eraf te gooien dan android herinstalleren?
Is er geen uninstall ergens verkrijgbaar?
Ik had hem graag weekend gezien maar dit lukt ook niet. Zou dat aan de provider kunnen liggen die orbot of tor tegenhouden?
Ik hoop dat er iemand is die mij hiermee kan helpen, ben radeloos
24-02-2015, 15:33 door Anoniem
Nog even voor de duidelijkheid , Tor encrypt je data. Dat begint op jouw device (smartphone , tablet , laptop of pc).
De data die jij naar de eerst Tor node (entry node) stuurt is al encrypted zodat de firewall van het netwerk en of je ISP niet kan zien wat je doet of wat de inhoud is of waar het heen gaat.

Ook die eerste (entry) node kan niet zien wat jij doet of waar het heen moet , die kan het alleen naar de 2de node sturen.
Hetzelfde geld voor die 2e node , die kan het alleen naar de 3de (exit) node sturen.

Die exit node decrypt het en stuurt het oorsponkelijke bericht (plaintext of wat dan ook) naar de uiteindelijke bestemming.
Dat laatste stukje word dus niet meer door de encryptie van Tor beschermd.
Maar dat wil niet zeggen dat het perse leesbaar is voor die exit node , het is immers heel goed mogelijk dat het oorspronkelijke verbinding al via https opgezet was , en dan is ook dat laatste stukje van de exit node naar de uiteindelijke bestemming encrypted.

Alleen wanneer je een app gebruikt die data in plain text verstuurd (zonder https) kan het vanaf de exit node tot de bestemming onderschept worden , maar dan nog heb je het voordeel dat je ISP of lokale firewall op bv het bedrijfs netwerk totaal niet kan zien wat je doet.

Kortom , Tor biedt een prima bescherming en bijna alle gevallen is het niet mogelijk dat men mee kijkt wat jij doet , op bv open WiFi netwerken.
24-02-2015, 20:06 door Anoniem
"De tablet heb ik geroot maar verder niets geks mee gedaan"

Je haalt de beveiliging, die je leverancier er waarschijnlijk expres opzet, ervan af. Daarna ben je op eigen risico bezig.
"Google argues that rooting is a mistake for security reasons, as it subverts Android’s security model." (http://www.howtogeek.com/132115/the-case-against-root-why-android-devices-dont-come-rooted/)

Gewoon helemaal herstellen en opnieuw beginnen.
25-02-2015, 01:42 door Anoniem
Je Necro post, inhaak vraag is best te begrijpen :
https://www.security.nl/rules
" Controleer eerst of er over jouw vraag of opmerking al een topic is aangemaakt "

Reactie 1533 heeft in tegenstelling tot veel anderen het bij het juiste eind als het gaat over encryptie.

Mogelijke oplossing, werkend krijgen, search opdrachtje resultaat :
https://tor.stackexchange.com/questions/3497/android-cant-connect-after-orbot-crash
https://tor.stackexchange.com/questions/1188/installed-orbot-and-orweb-but-still-no-connection-with-android-tablet

Bij de bron gezocht :
https://www.torproject.org/docs/android.html.en
https://guardianproject.info/releases/

Concerns en alternatieven ? :
Neem de info ter harte als je Orbot gaat gebruiken en kijk of de informatie klopt en nog relevant is.
Wat betreft videoplugins en content is het in zijn algemeenheid oppassen, dat is allang belend, ook met torbrowser!
http://xordern.net/why-you-really-shouldn%27t-use-orweb-anymore.html
http://xordern.net/ip-leakage-of-mobile-tor-browsers.html

Alternatief :
https://guardianproject.info/apps/firefoxprivacy/

Hopelijk kom je ermee verder.
Laat je het ook weten als het gelukt is?
Dat helpt andere Android gebruikers die deze post vinden in de toekomst misschien weer.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.