image

Mozilla: nog geen beslissing over Tor-modus in Firefox

donderdag 1 augustus 2019, 10:25 door Redactie, 10 reacties

Mozilla heeft nog geen beslissing genomen of Firefox een "Tor-modus" krijgt waarmee gebruikers via het Tor-netwerk kunnen browsen. Onlangs kwamen verschillende websites met het nieuws dat Mozillas browser een Tor-modus krijgt. Aanleiding was een voorstel voor een Tor-modus-extensie.

Tijdens een bijeenkomst van het Tor-team in Stockholm werd een voorstel gedaan voor het ontwikkelen van een Tor-extensie. Via deze extensie zouden Firefox-gebruikers kunnen ervaren hoe een uiteindelijke, volledige integratie van Tor eruit zou kunnen zien. Ook zou op deze manier de interesse voor een dergelijke toevoeging bekeken kunnen worden.

Mozilla liet in mei weten dat het een beurs beschikbaar heeft gesteld om de integratie van Tor in Firefox te onderzoeken. "Mozilla heeft een interesse om mogelijk meer van Tor in Firefox te integreren, om gebruikers zo een Super Private Browsing (SPB) mode te bieden. Tor biedt privacy en anonimiteit op het web, features die hard nodig zijn in het moderne tijdperk van massasurveillance, tracking en fingerprinting", aldus Mozilla destijds.

De integratie van Tor brengt echter allerlei vragen met zich mee, waaronder de schaalbaarheid van het Tor-netwerk. Dagelijks maken ruim 2 miljoen mensen gebruik van het Tor-netwerk, terwijl er honderden miljoenen Firefox-gebruikers zijn. Het is dan ook nog niet zeker of Firefox een Tor-modus zal krijgen. "We hebben nog geen beslissing genomen om een Tor-modus te creëren", aldus een woordvoerder van Mozilla tegenover TechRadar. "We blijven kijken hoe we mogelijke toekomstige integraties die de ervaring van onze gebruikers verbeteren kunnen ondersteunen", laat de woordvoerder verder weten.

Reacties (10)
01-08-2019, 11:27 door Anoniem
QUOTE De integratie van Tor brengt echter allerlei vragen met zich mee, waaronder de schaalbaarheid van het Tor-netwerk.UNQUOTE

De schaalbaarheid van het Tor netwerk hun je toch wel voorspellen of simuleren (met een zekere marge) denk ik.
01-08-2019, 12:41 door Anoniem
Handig weer om ouderlijk toezicht te omzeilen. (oeps)
Ze leren niet zo snel daar bij Mozilla.
(niet dat het mij persoonlijk wat kan schelen, mijn zegen hebben ze)
01-08-2019, 13:30 door Anoniem
Hij zou bij de meeste bedrijven hier, meteen betekenen dat Firefox op de blocked applicatie lijst komt te staan zodat gebruikers er geen gebruik meer van kunnen maken.

Firefox kan zich beter bezighouden met waar het "matig" goed in is, en dan is een browser ontwikkelen. Laat ze vooral daarop de focus leggen en verbeteren.
TOR is een nice to have feature, maar eigenlijk gewoon een addon maar zeker geen core functionaliteit van de firefox browser.
01-08-2019, 15:06 door Anoniem
@anoniem van 13:30

Staat Brave dan ook in de geblokkeerde applicatielijsten van bedrijven
en wat te denken van Google Chrome met de Tor browser extensie?

J.O.
01-08-2019, 15:41 door Anoniem
Door Anoniem: @anoniem van 13:30

Staat Brave dan ook in de geblokkeerde applicatielijsten van bedrijven
en wat te denken van Google Chrome met de Tor browser extensie?

J.O.
Brave staat niet op de approved lijst met toestaande applicaties.
Chrome is allowed maar ik durf niet te zeggen welke plugins allowed zijn. Echter mocht deze plugin gedraaid worden, zal onze SIEM dit direct detecteren, en dit een alarmbel triggeren, waarna een analyse van het incidenten gedaan zal worden. Indien dit een eind gebruiker betreft, en zal de gebruiker zich mogen melden bij Informatie Beveiliging om uitleg te geven waarom hij dit gebruikte.

TOR wordt niet toegestaan vanuit security. Externe toegang tot systemen (VPN / Citrix / Mail) is niet mogelijk vanaf het TOR netwerk en intern wordt er gescand op TOR verkeer.
01-08-2019, 15:54 door Anoniem
Hoe wil je de tor bundel dan geinstalleerd op een bedrijfscomputer.
Daar krijg je geen toestemming voor, dus werkt extensie ook niet.
01-08-2019, 17:11 door Anoniem
Door Anoniem: QUOTE De integratie van Tor brengt echter allerlei vragen met zich mee, waaronder de schaalbaarheid van het Tor-netwerk.UNQUOTE

De schaalbaarheid van het Tor netwerk hun je toch wel voorspellen of simuleren (met een zekere marge) denk ik.
Hoe het er nu voor staat is heel aardig bekend:
https://metrics.torproject.org/
Onder "traffic" kan je zien dat ruwweg de helft van de geadverteerde bandbreedte wordt gebruikt. Als je opeens het honderdvoud of meer van het huidige aantal gebruikers toegang geeft zou dat wel eens acuut veel te weinig kunnen zijn. Dan zijn er veel meer TOR-nodes nodig. Maar hoe veel? En welke vrijwilligers leveren die? En hoe gedragen de algoritmes die bepalen hoe verkeer langs een aantal nodes wordt gerouteerd zich als het netwerk opeens een flinke factor groter wordt? Ze zijn nog nooit op die schaal ingezet.

Zie je dat ik al drie vragen heb gesteld die vermoedelijk helemaal niet makkelijk te beantwoorden zijn? De eerste twee laten zich niet met een simulatie beantwoorden. De derde vermoedelijk wel. Maar een realistische simulatie optuigen vergt ook een hoop grondig denkwerk over de vraag wát je eigenlijk allemaal aan omstandigheden in je simulatie moet meenemen en hoe je die realistisch genoeg maakt om de simulatie waarde te laten hebben. Het is niet zo dat je op een Star Trek-achtige manier "computer, doe een simulatie" kan zeggen om even later het resultaat te hebben, je moet verdomd goed snappen waar je eigenlijk mee bezig bent.

Plotselinge ingrijpende veranderingen brengen altijd grote risico's met zich mee. Je wilt het TOR-netwerk niet via een onbedoelde DOS-aanval onderuit halen, daar heeft niemand wat aan. Voor het netwerk is het vermoedelijk veel beter als de groei geleidelijk gaat, en dat roept de vraag op of de toegang ertoe al te laagdrempelig maken wel verstandig is.
01-08-2019, 22:47 door Anoniem
Net zoals "the forces that be" e2e encryptie maar niet met rust kunnen laten, ze eisen namelijk een werkbare backdoor
of een sleutel onder de deurmat of de bloempot, zal dat altijd een fata morgana blijken (of iedereen met werkbare veilige encryptie of niemand met werkzame veilige encryptie).
Dezelfde krachten zullen eveneens tor en tails graag willen compromitteren en liefst dat zo lang mogelijk onder de pet willen houden.

Er werden al pogingen ondernomen in St. Petersburg, zoals hackers laatstelijk wisten te onthullen.
Er wordt dusvoortdurend aan gewerkt zogezegd.

Met de inzet van Quantum computing worden we waarschijnlijk toch allemaal "birdfeed" voor deze jongens,
tenminste naar het laat aanzien. Dan is het "game over" en sluiten maar. The proof is in the pudding.

#sockpuppet
02-08-2019, 12:28 door Anoniem
Je kan trouwens met een tor extensie in je browser je browser settings aardig "verkl*ten",
zodat je bijvoorbeeld je mails in je mailclient niet meer zichtbaar kan maken
en al je extensies moet uitzetten en daarna de browser moet resetten.

Voodooshield protesteert ook heftig bij het downloaden van de tor bundel.

Voor tor gebruik worden er namelijk in de browser wat aanpassingen gedaan.
Onderin de browser moet er dus nog al wat gedaan worden om dat lekker te laten verlopen
en het veilig te laten zijn.
.
Bij Brave ook chrome, gaat dat goed, met de tor mode extensie van Google Chrome duidelijk minder.

J.O.
02-08-2019, 13:33 door Anoniem
Door Anoniem:
Door Anoniem: QUOTE De integratie van Tor brengt echter allerlei vragen met zich mee, waaronder de schaalbaarheid van het Tor-netwerk.UNQUOTE

De schaalbaarheid van het Tor netwerk hun je toch wel voorspellen of simuleren (met een zekere marge) denk ik.
Hoe het er nu voor staat is heel aardig bekend:
https://metrics.torproject.org/
Onder "traffic" kan je zien dat ruwweg de helft van de geadverteerde bandbreedte wordt gebruikt. Als je opeens het honderdvoud of meer van het huidige aantal gebruikers toegang geeft zou dat wel eens acuut veel te weinig kunnen zijn. Dan zijn er veel meer TOR-nodes nodig. Maar hoe veel? En welke vrijwilligers leveren die? En hoe gedragen de algoritmes die bepalen hoe verkeer langs een aantal nodes wordt gerouteerd zich als het netwerk opeens een flinke factor groter wordt? Ze zijn nog nooit op die schaal ingezet.

Zie je dat ik al drie vragen heb gesteld die vermoedelijk helemaal niet makkelijk te beantwoorden zijn? De eerste twee laten zich niet met een simulatie beantwoorden. De derde vermoedelijk wel. Maar een realistische simulatie optuigen vergt ook een hoop grondig denkwerk over de vraag wát je eigenlijk allemaal aan omstandigheden in je simulatie moet meenemen en hoe je die realistisch genoeg maakt om de simulatie waarde te laten hebben. Het is niet zo dat je op een Star Trek-achtige manier "computer, doe een simulatie" kan zeggen om even later het resultaat te hebben, je moet verdomd goed snappen waar je eigenlijk mee bezig bent.

Plotselinge ingrijpende veranderingen brengen altijd grote risico's met zich mee. Je wilt het TOR-netwerk niet via een onbedoelde DOS-aanval onderuit halen, daar heeft niemand wat aan. Voor het netwerk is het vermoedelijk veel beter als de groei geleidelijk gaat, en dat roept de vraag op of de toegang ertoe al te laagdrempelig maken wel verstandig is.

Het zou al heel goed zijn als de Tor browser build gewoon 1 flaggetje is in de bestaande code base. Dat was de eerste reden waarom de samenwerking tussen Tor en Mozilla is ontstaan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.