image

Onderzoekers annuleren lezing over aanval op Tor-netwerk

dinsdag 22 juli 2014, 10:07 door Redactie, 8 reacties

Twee beveiligingsonderzoekers die een manier hadden gevonden waardoor het voor slechts 3.000 dollar mogelijk was om gebruikers van het Tor-anonimiseringsnetwerk te identificeren en de locatie van Tor-servers te ontdekken hebben besloten hun lezing tijdens de Black Hat conferentie te annuleren.

Het Tor-netwerk laat gebruikers hun IP-adres verbergen en maakt het mogelijk om gecensureerde websites te bezoeken. Het wordt dan ook veel gebruikt door activisten, journalisten, mensen in totalitaire regimes en internetgebruikers die hun privacy belangrijk vinden. Er zouden volgens beveiligingsanalist Michael McCord en wetenschapper Alexander Volynkin van de Carnegie Mellon Universiteit fundamentele kwetsbaarheden in het ontwerp en de implementatie van Tor aanwezig zijn.

Gecombineerd met de gedistribueerde aard van het Tor-netwerk zou het daardoor mogelijk zijn om Tor-gebruikers zelfs met een klein budget te identificeren. De aangekondigde lezing kreeg de afgelopen weken veel aandacht in de media, maar gaat nu niet door. Volgens een woordvoerder van de Black Hat conferentie zou de lezing op verzoek van advocaten van de Carnegie Mellon Universiteit zijn teruggetrokken, zo meldt Reuters.

Verzoek

Tor-ontwikkelaar Roger Dingledine laat weten dat het verzoek om de lezing te annuleren niet van het Tor Project afkomstig is. Ook zou het Tor Project niet hebben geweten dat de lezing zou worden teruggetrokken. Wel zijn er nog de nodige vragen over de aanval. De onderzoekers zouden informeel op vragen van het Tor Project wel wat informatie hebben gegeven, maar zouden nooit de slides of een beschrijving van de aanval zelf hebben verstrekt.

Dingledine stelt dat het Tor Project onderzoek naar het Tor-netwerk juist aanmoedigt, zolang dit op verantwoorde wijze gebeurt en de ontwikkelaars eventueel gevonden problemen ook te horen krijgen. "Onderzoekers die ons in het verleden over problemen hebben ingelicht hebben gemerkt dat we zeer behulpzaam zijn in het oplossen van de problemen en het over het algemeen prettig samenwerken is." Wat er nu met de presentatie gaat gebeuren is nog onbekend.

Reacties (8)
22-07-2014, 10:47 door sloepie
Laat me raden. NSA wil niet dat hun Honeypot beter beveiligd wordt?
22-07-2014, 13:26 door Anoniem
Door sloepie: Laat me raden. NSA wil niet dat hun Honeypot beter beveiligd wordt?

Dit lijkt me inderdaad een gevalletje...betaald zwijgen...
22-07-2014, 13:39 door Anoniem
Door sloepie: Laat me raden. NSA wil niet dat hun Honeypot beter beveiligd wordt?

Aangezien de advocaten van CMU erbij betrokken zijn, kan het ook wat anders zijn. Wat dacht je van een dissident/activist in een land dat probeert internetcensuur op te leggen. Stel dat hij 'verdwijnt' doordat zijn overheid van deze technieken gebruik maakt. Er zijn dus ook nog moreel-ethische en mogelijk juridische consequenties aan het vrijgeven van deze informatie.
Neemt niet weg dat zwijgen op de lange duur ook niet gaat helpen.
22-07-2014, 14:33 door Anoniem
Dissidenten zouden wel willen weten hoe dit werkt en OF ze nog TOR moeten gebruiken of voorlopig even via postduif en USB stick moeten gaan werken...

Security through Obscurity = nog steeds verdwijnende dissidenten maar dan weten WIJ in ieder geval hoe.
22-07-2014, 15:19 door dutchfish
Kuch, kuch
http://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block
22-07-2014, 18:21 door Anoniem
Door dutchfish: Kuch, kuch
http://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block

Kuch, kuch,

Op mijn machine (Linux Debian) maak ik een verbinding met een VPN, daarna Tor, en verder geen Java, en Javascript
en natuurlijk geen cookies. Mediacontent rip ik via een online ripper, en youtube bekijk ik in zover mogelijk enkel in HTML5

Dan nog JonDoNym en een paar Add-ons als BetterPrivacy, HTTPS everywhere, Adblock Edge enz.

Dat lijkt mij dan ook ruim voldoende om Tor trackers te omzeilen, of die cancas stealing techniek.

Trouwens zo werk ik al heel wat jaartjes
22-07-2014, 20:22 door Anoniem
sorry hoor, maar tor is al lang niet meer veilig, en sowieso bestaat privacy (haast)niet meer op het www.
dus al denk je nog zo veilig te zijn, je hebt het mis.

gewoon doordromen allemaal :P
23-07-2014, 10:21 door dutchfish
Door Anoniem:
Door dutchfish: Kuch, kuch
http://www.propublica.org/article/meet-the-online-tracking-device-that-is-virtually-impossible-to-block

Dat lijkt mij dan ook ruim voldoende om Tor trackers te omzeilen, of die canvas stealing techniek.

Trouwens zo werk ik al heel wat jaartjes

Nou, bijna. Ook in debian stable zonder scripting met alle door mij geteste grote browsers is het nog steeds mogelijk gebruik/misbruik te maken van afgeleide vorm van fingerprint tracking. Dit is waarschijnlijk hetgeen nu is ontdekt en (even) wordt dood gezwegen. Totdat er browser fixes zijn, zip ik mijn mond.

En ja, ook ik gebruik Debian. Je bent natuurlijk op christelijke tijden van harte welkom op irc freenode #debian-offtopic.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.