image

IT-beveiliger demonstreert aanval op privacy-OS Tails

donderdag 24 juli 2014, 11:09 door Redactie, 6 reacties

Het Amerikaanse beveiligingsbedrijf Exodus Intelligence heeft na een eerdere aankondiging een video online gezet waarin het een aanval op het privacy-besturingssysteem Tails demonstreert. Met de demonstratie wil het bedrijf Tails-gebruikers waarschuwen dat geen enkele software onfeilbaar is.

Gebruikers moeten Tails dan ook niet volledig vertrouwen, aldus het bedrijf. Tails is een compleet besturingssysteem dat vanaf een cd, dvd of USB-stick is te gebruiken. Het is op Debian gebaseerd en bevat allerlei tools om anoniem te kunnen internetten. Zo zijn standaard programma's als Tor Browser en de chatclient Pidgin aanwezig en voorzien van benodigde plug-ins en verschillende encryptietools.

Kwetsbaarheid

De aandacht voor Tails groeide doordat klokkenluider Edward Snowden het besturingssysteem adviseerde. Exodus Intelligence stelt dat het een zero day-kwetsbaarheid heeft ontdekt die zelfs in de meest recente versie, Tails 1.1, aanwezig is en het mogelijk maakt om gebruikers te identificeren. Het probleem zou zich in I2P bevinden. I2P staat voor Invisible Internet Project (I2P) en is een netwerklaag waardoor applicaties berichten veilig en pseudo-anoniem met elkaar kunnen uitwisselen.

Tails maakt sinds versie 0.7 gebruik van I2P. De aanval werkt volgens Exodus Intelligence tegen de meest recente versie en vereist geen aparte instellingen. De kwetsbaarheid die werd ontdekt maakt het mogelijk om op afstand code op het systeem van een Tails-gebruiker uit te voeren en zo zijn publieke IP-adres te achterhalen. Technische details geeft de IT-beveiliger in een volgende blogposting, maar deze video is inmiddels al online gezet, die laat zien hoe het IP-adres van een Tails-gebruiker wordt achterhaald als hij een I2P-adres opvraagt.

Het beveiligingsbedrijf kreeg de nodige kritiek om het details over de kwetsbaarheid niet had gedeeld met de betrokken partijen. Inmiddels zouden zowel de ontwikkelaars van Tails als het I2P-team over alle benodigde gegevens en aanvalscode beschikken om het probleem te kunnen oplossen.

Reacties (6)
24-07-2014, 11:49 door Anoniem
De 'kwetsbaarheid' van Tails berust dus in feite op I2P ... tsja als je maar in het nieuws komt hé ;)
24-07-2014, 12:31 door Anoniem
Dit is geen probleem met Tails.. Dit is een probleem met I2P. Vermoeiend dat het overal wordt overgenomen als Tails probleem.
Waarom niet gewoon "Lek in I2P maakt ontmaskeren Tails gebruiker mogelijk", is al op 't randje want je moet als gebruiker wel eerst zelf I2P aanzetten... Deze kop is het equivalent van het internet is stuk want de rabobank site doet het niet..
24-07-2014, 13:34 door Anoniem
Soms moet je om een punt te maken met gestrekt been inkomen...
Kan het ergens wel begrijpen...

Als deze club gezegd had "mwa.. kan fout gaan"... dan hadden veel toko's gezegd: "kan niet, didn't happen, is niet zo erg als je het voorstelt"... Nu moeten ze gaan rennen... Dat werkt in mijn optiek vele male beter.
24-07-2014, 14:13 door Anoniem
"Dit is geen probleem met Tails.. Dit is een probleem met I2P. Vermoeiend dat het overal wordt overgenomen als Tails probleem."

Tja, en Tails maakt gebruik van.... I2P. Dus ja, het is een probleem voor Tails gebruikers, die denken volledig anoniem te zijn.
24-07-2014, 14:43 door Eric-Jan H te D
Ook de aanbieder (Tails) van een product (i2p) heeft natuurlijk wel een verantwoordelijkheid.
Als Tails het onmogelijk zou vinden deze verantwoordelijkheid waar te maken, had ze kunnen
besluiten i2p niet op te nemen in i2p.

Aan de andere kant zou Tails i2p uitvoerig aan de tand kunnen hebben gevoeld en toch deze
kwetsbaarheid niet hebben gevonden. In dat geval is het typisch een geval van jammer
24-07-2014, 19:28 door Anoniem
Door Eric-Jan H te A: Ook de aanbieder (Tails) van een product (i2p) heeft natuurlijk wel een verantwoordelijkheid.
Als Tails het onmogelijk zou vinden deze verantwoordelijkheid waar te maken, had ze kunnen
besluiten i2p niet op te nemen in i2p.

Aan de andere kant zou Tails i2p uitvoerig aan de tand kunnen hebben gevoeld en toch deze
kwetsbaarheid niet hebben gevonden. In dat geval is het typisch een geval van jammer
Standaard gebruikt Tails Tor.
i2p is geen product maar net als een Tor een overlay. Tails is het product en Baum de publisher. En die heeft het volgende te melden:

"I2P has been included since Tails v0.7 with Iceweasel preconfigured using FoxyProxy so that eepsites (.i2p TLD) are directed to I2P. All other traffic gets routed through Tor."


Zoals anon 12:31 al meldt, dit is geen probleem met Tails, tenzij je zelf i2p-sites bezoekt.
Zelfs veel ICT'ers hebben nog nooit van eepsites gehoord, laat staan de gemiddelde gebruiker die anoniem wil internetten...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.