image

Eerste testversie van Tor Browser met sandbox gelanceerd

maandag 12 december 2016, 12:14 door Redactie, 6 reacties
Laatst bijgewerkt: 12-12-2016, 13:52

De eerste testversie van Tor Browser met sandbox is gelanceerd. De sandbox moet een extra beveiligingslaag vormen tegen aanvallen waarbij wordt geprobeerd om het ip-adres en mac-adres van de gebruiker te achterhalen. Via Tor Browser maken dagelijks miljoenen mensen verbinding met het Tor-netwerk om hun identiteit te beschermen.

Er zijn echter verschillende partijen die de identiteit van gebruikers willen achterhalen. Zo is bekend dat de FBI Tor Browser-gebruikers heeft aangevallen om hun werkelijke ip-adres te vinden. Onlangs werd er een zero day-lek in Tor Browser ontdekt waarmee ook was geprobeerd om gebruikers van de browser te ontmaskeren. De sandbox die nu in ontwikkeling is moet dit voorkomen of in ieder geval een stuk lastiger maken.

Tor Browser draait namelijk binnen de sandbox en zal niet in staat zijn om met de rest van het systeem te communiceren. Zelfs als er een kwetsbaarheid in Tor Browser wordt aangevallen moet de sandbox voorkomen dat de aanvaller verdere toegang tot het systeem krijgt en zo bijvoorbeeld het werkelijke ip-adres kan achterhalen. De nu gelanceerde "sandboxed" Tor Browser is een zeer vroege testversie, die alleen op 64-bit Linux-systemen werkt, en nog tal van bugs bevat. Een versie voor Mac OS X en uiteindelijk ook Windows moeten uiteindelijk volgen. Downloaden kan via TorProject.org.

Reacties (6)
12-12-2016, 13:16 door Anoniem
Interessant. Werkt alleen op Linux!
Ben benieuwd of dit in de huidige vorm ooit dezelfde staat als de tor-browser haalt (download één binary (min of meer een tor-client plus wrapper voor firefox met tweaks) en klaar) aangezien er nogal wat afhankelijkheden zijn. Waarom niet gewoon werken aan een sandbox voor firefox zelf in plaats van er een sandbox omheen bouwen? Beide zijn nuttig maar van het laatste zijn er al zoveel veel initiatieven dat het waarschijnlijk beter is om meer aandacht aan het eerste te besteden.
12-12-2016, 14:38 door Anoniem
Is deze versie ook beschermd tegen compromiteren via WebRTC door STUN-servers?
Is er veilig i.v.m. P2P?
12-12-2016, 15:02 door Anoniem
Door Anoniem: Is deze versie ook beschermd tegen compromiteren via WebRTC door STUN-servers?
Is er veilig i.v.m. P2P?
Standaard (webrtc) waarde onder "about:config voor al geruime tijd (zoniet altijd al)"
media.peerconnection.enabled;false
12-12-2016, 15:36 door Anoniem
Het eerste stukje internetverkeer van je router WAN naar het entrypoint van het tornetwerk lijkt me niet geanonimiseerd.
Op één of andere manier zit daarin al besloten naar welke website je wilt.
Nu hebben Websites vaak maar korte namen, en beginnen normaal meestal met www, dus dat deel weet je bijna al.
Als je die websitenaam eens bekijkt als een encrypted niet al te lang password, blijft Torbrowser op dat punt dan niet te kwetsbaar?
12-12-2016, 17:58 door Anoniem
Door Anoniem: Het eerste stukje internetverkeer van je router WAN naar het entrypoint van het tornetwerk lijkt me niet geanonimiseerd.
Op één of andere manier zit daarin al besloten naar welke website je wilt.
Nu hebben Websites vaak maar korte namen, en beginnen normaal meestal met www, dus dat deel weet je bijna al.
Als je die websitenaam eens bekijkt als een encrypted niet al te lang password, blijft Torbrowser op dat punt dan niet te kwetsbaar?

Mij lijkt van niet

Zie plaatje 2, "How Tor works"
https://www.torproject.org/about/overview.html.en#thesolution
Groene pijltjes zijn de encrypted verbindingen.
De verbinding van 'jouw' computer naar de eerste tor-hop is encrypted met gebruik van ('Firefox ESR variant') Torbrowser.

Daarom is de Torbrowser oplossing ook prima op vakantie te gebruiken met niet vertrouwde acces points (wel blijven opletten).
Tails kan ook.
13-12-2016, 02:27 door Anoniem
Door Anoniem:
Door Anoniem: Het eerste stukje internetverkeer van je router WAN naar het entrypoint van het tornetwerk lijkt me niet geanonimiseerd.
Op één of andere manier zit daarin al besloten naar welke website je wilt.
Nu hebben Websites vaak maar korte namen, en beginnen normaal meestal met www, dus dat deel weet je bijna al.
Als je die websitenaam eens bekijkt als een encrypted niet al te lang password, blijft Torbrowser op dat punt dan niet te kwetsbaar?
Daarom is de Torbrowser oplossing ook prima op vakantie te gebruiken met niet vertrouwde acces points (wel blijven opletten).
Tails kan ook.

Ook even vermelden dat je op Tails en de Tor Browser niet moet inloggen op accounts wat te herleiden is nar jou, zoals Facebook en je email. Een beter alternatief voor op vakantie zou een VPN zijn als je toch gebruik wil maken van sommige diensten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.