image

Onderzoekers: Tor-gebruiker is voor 3.000 dollar te identificeren

maandag 7 juli 2014, 17:01 door Redactie, 8 reacties

Twee onderzoekers beweren dat ze gebruikers van het Tor-anonimiseringsnetwerk voor slechts 3.000 dollar aan apparatuur kunnen identificeren. Beveiligingsanalist Michael McCord en wetenschapper Alexander Volynkin van de Carnegie Mellon Universiteit zullen hun onderzoek in augustus presenteren.

Het Tor-netwerk laat gebruikers hun IP-adres verbergen en maakt het mogelijk om gecensureerde websites te bezoeken. Het wordt dan ook veel gebruikt door activisten, journalisten, mensen in totalitaire regimes en internetgebruikers die hun privacy belangrijk vinden. Er zouden volgens de twee onderzoekers fundamentele kwetsbaarheden in het ontwerp en de implementatie van Tor aanwezig zijn.

Gecombineerd met de gedistribueerde aard van het Tor-netwerk zou het daardoor mogelijk zijn om Tor-gebruikers zelfs met een klein budget te identificeren. "We ontdekten dat een vastberaden tegenstander met een aantal krachtige servers en een aantal gigabit-links honderdduizenden Tor-clients en duizenden hidden services binnen een aantal maanden kan de-anonimiseren", aldus de onderzoekers. De totale kosten voor de operatie zouden slechts 3.000 dollar bedragen.

Het achterhalen van het echte IP-adres van een Tor-gebruiker of de locatie van een hidden service, een dienst die alleen via het Tor-netwerk toegankelijk is, zou volgens de onderzoekers geen enkel probleem zijn. "We weten dit omdat we het echt hebben getest." Beide onderzoekers zullen tijdens de komende Black Hat conferentie op 6 en 7 augustus het onderzoek presenteren.

Reacties (8)
07-07-2014, 18:21 door Anoniem
Een slimme aanvaller kan een 'dom' slachtoffer met één linkje / JPEG / mailtje de das om doen.


Een gebruiker die echt met "zekerheid" (voor zover dat bestaat) anoniem wil blijven gebruikt dan ook 7 proxies.
Of toch op z'n minst 2 ;)
07-07-2014, 18:46 door [Account Verwijderd]
Ik denk
Door Anoniem: Een gebruiker die echt met "zekerheid" (voor zover dat bestaat) anoniem wil blijven gebruikt dan ook 7 proxies.
Dat geldt dan voor de non-free proxies, want met 7 free proxies heb je geen download snelheid meer over en er is vast ook altijd wel 1tje die ineens uit zal vallen.
07-07-2014, 22:51 door Anoniem
"Dat geldt dan voor de non-free proxies, want met 7 free proxies heb je geen download snelheid meer over en er is vast ook altijd wel 1tje die ineens uit zal vallen."

Of je schrijft een script dat proxies op publieke proxy lijsten verifieert, en vervolgens 7 werkende proxies levert voor je verbinding ;)
08-07-2014, 09:26 door Mysterio
Toch blijkt Tor zoverre aardig te werken voor mensen die onder een wat onvriendelijker regiem werken. Blijkbaar hebben ze daar geen 3000 dollar te besteden.
08-07-2014, 11:38 door Anoniem
Wat is het?

3.000 dollar aan apparatuur
of
De totale kosten voor de operatie zouden slechts 3.000 dollar bedragen.

Het punt is waarschijnlijk dat zij, op de universiteit, voldoende hebben aan apparatuur voor 3.000 dollar omdat ze de verkeerskosten niet hoeven te betalen.

aantal krachtige servers en een aantal gigabit-links

Servers hebben tegenwoordig standaard gigabit, maar wat hij hier waarschijnlijk bedoelt is dat je die snelheid ook gebruikt. En dan gaan de verkeerskosten meetellen.

OK, NSA e.d. hebben al zo veel verkeer, dat dit daar niet in meetelt.

Peter
08-07-2014, 12:35 door johanw - Bijgewerkt: 08-07-2014, 12:35
Door Anoniem: Wat is het?

3.000 dollar aan apparatuur
of
De totale kosten voor de operatie zouden slechts 3.000 dollar bedragen.

Het punt is waarschijnlijk dat zij, op de universiteit, voldoende hebben aan apparatuur voor 3.000 dollar omdat ze de verkeerskosten niet hoeven te betalen.
Om het nog maar niet te hebben over personeelskosten, als het een aaantal maanden kost kan dat ook aardig oplopen. En dit werk laat je niet door een $1 per uur koelie doen.
08-07-2014, 13:41 door Anoniem
Door looknstop: Ik denk
Door Anoniem: Een gebruiker die echt met "zekerheid" (voor zover dat bestaat) anoniem wil blijven gebruikt dan ook 7 proxies.
Dat geldt dan voor de non-free proxies, want met 7 free proxies heb je geen download snelheid meer over en er is vast ook altijd wel 1tje die ineens uit zal vallen.
Het was meer een grappig bedoelde verwijzing naar het -ik wordt oud blijkbaar- verleden ;) https://www.google.nl/search?q=7+proxies

Je praktische bezwaren zijn overigens relatief makkelijk te ondervangen, ware het niet dat gratis proxies vrijwel altijd 'anonimiseren' waardoor ook een hoop functionaliteit verdwijnt en deze dus per definitie al zo goed als onbruikbaar zijn.

Maar Tor geeft wel een snelle verbinding wil je zeggen?


OT:
Ik denk dat het wel belangrijk is dat je geografisch gezien genoeg capaciteit moet hebben in de buurt van het beoogde slachtoffer, ik ben dan ook erg benieuwd naar de exacte inhoud van dit onderzoek.
Het zou mij namelijk niet verbazen dat ze hooguit een paar IP's hebben kunnen traceren op (of in de buurt van) die Uni-servers zelf.
08-07-2014, 15:10 door Anoniem
"We ontdekten dat een vastberaden tegenstander met een aantal krachtige servers en een aantal gigabit-links honderdduizenden Tor-clients en duizenden hidden services binnen een aantal maanden kan de-anonimiseren"

In het geval van de Tor-clients, worden daar dan de ook Torbrowser gebruikers mee bedoeld?

Browsen met de Torbrowser maakt toch dat je ten minste elke 10 minuten over een andere netwerk combinatie surft, als je niet zelf al regelmatig handmatig ververst?

Of heeft het te maken met het feit dat een eenmaal geïnstalleerde Torbrowser bij het opstarten steeds dezelfde (aantal) opstart-connectie-domeinen kiest ?

Vanwege het bundle princiepe van de Tor browser, alles in één, kan het misschien geen kwaad op regelmatige basis even een opnieuw een schone Torbrowser te installeren.
Na nieuwe installatie kiest de Torbrowser weer een andere set opstart-connectie-domeinen. Dat maakt het weer wat dynamischer. Of het helpt tegen wat deze heren doen is afwachten.

Eventueel handmatig de set opstart-connectie-domeinenverversen kan ook, gooi je af en toe de volgende files weg uit de data/tor folder

cached-certs
cached-microdesc-consensus
cached-microdescs
cached-microdescs.new
state

Bij opnieuw openen van de Torbrowser zoekt de het weer naar een nieuwe andere set
opstart-connectie-domeinen maar behoud verder je ingestelde config, mogelijk iets handiger dan de Torbrowser af en toe herinstalleren (kleine moeite evengoed).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.