image

Beveiligingsonderzoek naar Tor Browser openbaar gemaakt

donderdag 26 oktober 2023, 10:10 door Redactie, 10 reacties

De makers van Tor Browser, waar dagelijks miljoenen mensen gebruik van maken voor het beschermen van hun privacy en bezoeken van gecensureerde websites, hebben eerder dit jaar het Duitse securitybedrijf Cure53 een penetratietest op de software laten uitvoeren en nu de resultaten openbaar gemaakt (pdf). In totaal werden negentien problemen aangetroffen, waarvan er drie als kwetsbaarheid zijn aangemerkt. Twee daarvan hadden een 'high' impact.

Al met al zijn de onderzoekers zeer te spreken over de code van Tor Browser. Die wordt omschreven als voldoende robuust en beveiligd tegen een reeks dreigingen en aanvalsvectoren. Toch zijn er volgens de onderzoekers ook voldoende mogelijkheden voor security-upgrades. Het Tor Project wordt dan ook opgeroepen om alle bevindingen en aanbevelingen toe te passen.

Een ander punt dat de onderzoekers benoemen is de afhankelijkheid van third-party libraries. Er wordt dan ook een 'strikt update regime' aangeraden om problemen in deze libraries snel in de eigen code te verhelpen. Als laatste wordt aangeraden om vaker beveiligingsaudits te laten uitvoeren. Gezien de complexiteit van de verschillende onderdelen zou de software hier zeker van profiteren, aldus de onderzoekers.

Het Tor Project laat weten dat de twee high-kwetsbaarheden inmiddels zijn verholpen. Verder zegt het ontwikkelteam vaker beveiligingsaudits te zullen laten uitvoeren en de resultaten daarvan openbaar te maken. "Security-audits zijn belangrijk, ze ontdekken blinde vlekken, leggen aannames bloot en laten ons een manier zien om onze security posture te verbeteren", zegt Pavel Zoneff van het Tor Project.

Reacties (10)
26-10-2023, 12:17 door Anoniem
Hoe staat het met de veiligheid van Tor tegen Europese Client-Side-Scanning?

Waarom is het installeren van Tor op Ubuntu zo moeilijk, terwijl de Tor modus in Brave goed werkt?
26-10-2023, 13:15 door Anoniem
Door Anoniem: Hoe staat het met de veiligheid van Tor tegen Europese Client-Side-Scanning?

Er is geen plan daartoe, omdat het Tor netwerk het troetelkind is van de westerse inlichtingen- en veiligheidsdiensten.

Waarom is het installeren van Tor op Ubuntu zo moeilijk, terwijl de Tor modus in Brave goed werkt?

Are you getting an error?

Sometimes updates in Tor Browser itself will break Tor Browser Launcher. There's a good chance that the problem you're experiencing has already been fixed in the newest version. Try installing from Flatpak (instructions below),

https://github.com/torproject/torbrowser-launcher

Het beschikbare .deb pakket van de Launcher loopt in de Ubuntu repositories vaak achter op de meest recente versie.

Het alternatief is het .tar.xz pakket rechtstreeks van het TorProject.org installleren, maar dan mist men de AppArmor profielen, waardoor men een groter risico loopt om het slachtoffer te worden van een aanval op het Linux systeem.

https://wiki.debian.org/TorBrowser#Installing_the_official_Debian_package
26-10-2023, 21:41 door Anoniem
Door Anoniem:
Door Anoniem: Hoe staat het met de veiligheid van Tor tegen Europese Client-Side-Scanning?

Er is geen plan daartoe, omdat het Tor netwerk het troetelkind is van de westerse inlichtingen- en veiligheidsdiensten.

Waarom is het installeren van Tor op Ubuntu zo moeilijk, terwijl de Tor modus in Brave goed werkt?

Are you getting an error?

Sometimes updates in Tor Browser itself will break Tor Browser Launcher. There's a good chance that the problem you're experiencing has already been fixed in the newest version. Try installing from Flatpak (instructions below),

https://github.com/torproject/torbrowser-launcher

Het beschikbare .deb pakket van de Launcher loopt in de Ubuntu repositories vaak achter op de meest recente versie.

Het alternatief is het .tar.xz pakket rechtstreeks van het TorProject.org installleren, maar dan mist men de AppArmor profielen, waardoor men een groter risico loopt om het slachtoffer te worden van een aanval op het Linux systeem.

https://wiki.debian.org/TorBrowser#Installing_the_official_Debian_package

Het beste kan men TailsOS of Prestium gebruiken. (Prestium is een soort Tails maar dan met I2P in plaats van TOR)
Kijk wel uit dat het werk niet verloren gaat aangezien er niks permanent wordt opgeslagen tenzij men er een persistente USB opslag op aansluit.
Qubes en Whonix zijn ook goede kandidaten om naar te kijken.
26-10-2023, 22:19 door Anoniem
Door Anoniem: Hoe staat het met de veiligheid van Tor tegen Europese Client-Side-Scanning?

Waarom is het installeren van Tor op Ubuntu zo moeilijk, terwijl de Tor modus in Brave goed werkt?

Ik denk dat het niet zwaar wordt beinvloed aangezien TOR ook buiten de EU wordt gerouteert, (de proxies liggen overal in de wereld onderhouden door vrijwilligers, en dan zullen zowel de beginknoop als de eindknoop gecompromiteerd moeten zijn, en de verbinding wordt elke paar minuten overgeschakeld naar een andere knoop) en zal echt een achterdeurtje moeten worden ingebouwd als men toch wil kunnen spioneren. (Dan krijgen de makers een knevelorder zodat ze niks kunnen zeggen zinder financiele gevolgen en een strafzaak)
Als de makers zich buiten de EU bevinden zal het hopelijk wel meevallen.
26-10-2023, 22:32 door Anoniem
Door Anoniem: Hoe staat het met de veiligheid van Tor tegen Europese Client-Side-Scanning?

Waarom is het installeren van Tor op Ubuntu zo moeilijk, terwijl de Tor modus in Brave goed werkt?

Tegen client side scanning kan men het beste een apparaat gebruiken dat is losgekoppelt van de identiteit van de gebruiker, net zoals bij een moordzaak waarbij de sporen van de dader losgekoppeld zijn van een slachtoffer, dus een tweede smartphone die men nooit thuis gebruikt (zelfs niet één keer!!!) en het liefst met een Google-vrije AOSP firmware.
Gebruik hierbij TOR.
Stop de telefoon vóór het naar huis gaan in een officiele Faraday zak, (geen zelfgemaakt alu-ding, dat werkt niet) (of liefst een dubbele) laad de telefoon onderweg op met een oplaadbare batterij, en gebruik andermans (WiFi) netwerk, of een anonieme SIMkaart betaald met contanten, zonnebril en covid-mondmasker, en betaal alle opwaardeertegoeden eveneens contant.
Gebruik via chats het liefst PGP, (daar zijn tools voor) en sta niet in het zicht van camera's.
Gebruik de SIMkaart uitsluitend in een externe MiFi-router, en gebruik de tweede smartphone alleen in WiFi+airplane modus.
Helaas is het wel een beetje een gedoe, alleen handig voor Whistleblowers, journalisten, e.d.
Maar inderdaad, een computer met TailsOS of Prestium zou moeten vokstaan voor de gemiddelde gebruiker.
27-10-2023, 05:45 door Anoniem
Maar ik kan hier via Tor-modus in Brave geen berichten plaatsen.
Tenminste niet vanaf elke node.
27-10-2023, 10:24 door Anoniem
Tor Modus in Brave 3 trackers geblokkeerd.
Tor Modus op Google's torry.io 23 trackers geblokkeerd.
Zonder dit hadden de EU opzichters geen kans
en nog zal het fout gaan. Onzalige beweging die EU total surveillance.

luntrus
27-10-2023, 13:22 door Anoniem
Door Anoniem: Tor Modus in Brave 3 trackers geblokkeerd.
Tor Modus op Google's torry.io 23 trackers geblokkeerd.
Zonder dit hadden de EU opzichters geen kans
en nog zal het fout gaan. Onzalige beweging die EU total surveillance.

luntrus

Ik neem aan dat dit (oa.) over CSS gaat?
Volgens mij wouden ze juist een achterdeurtje in chat apps inbouwen, TOR zou dat niet hebben tegengehouden aangezien dat verkeer inclusief de de spionage via de TOR verbinding zou zijn verlopen net zoals trackers in menig app dat nu al doen, maar via het gebruik van PGP of een zelf gecompileerde app, of zelfs een mesh netwerk kan dat gewoon omzeilt worden, alleen de conventionele brave burger zou er mee hebben gezeten, daarnaast worden er een hoop mensen (inclusief kinderen) mee beschadigd, naast dat hun privacy te grabbel wordt gegooit worden er een hoop intieme beelden door mensen bekeken, veel jongvolwassenen die een relatie met leeftijdsgenoten aangaan maken veelal gebruik van sexting, ook die beelden komen terecht in verkeerde handen. (Men wou algoritmen (AI) gebruiken om beeld te "herkennen".)
Veel whistleblowers en journalisten zouden (zeker in andere landen) in het geding komen aangezien de veiligheid, privacy en integriteit van priveberichten en personen werd aangetast.
Het was meer bedoeld om metadata van gebruikers te verzamelen alvorens deze te verkopen, er waren inderdaad commerciele belangen bij betrokken. (Metadata is het nieuwe zwarte goud)
Maar inderdaad, de intensies waren malafide, en uitgevoert via misleidende reclames en er werdt gevraagd om onbeperkte toegang.
Inmiddels is er een tegenbeweging gaande, en de tweede kamer heeft tegen CSS gestemd, hopelijk leid dit tot een goede uitkomst. (voor nu althans)
We moeten daarentegen wel op onze hoede blijven en er tegen blijven strijden, althans dat is mijn opinie.
Als men nou een campagne zou starten voor bewustmaking over de gevaren van social media en dergelijke, dat zou een prima uitvoering zijn. (Sinds wanneer hebben we de SIRE reclames enigszins uitgefaseert?)
Ouders zijn uiteindelijk verantwoordelijk voor hun kinderen, dus de campagne zou gericht moeten worden op ouders, uiteindelijk zijn zij immers verantwoordelijk voor hun kinderen.
Ook ben ik tegen andere vormen van gecentraliseerde macht (de macht van enkele individuen over een geheel volk) zoals de Europese digitale identiteit.
Zie ook de afbeelding van het World Economic Forum:
https://assets.weforum.org/editor/7evFMfKW0fXMKYd8FmjYQKOJMQ2r3iNW2r2VMNy55rM.png
27-10-2023, 13:31 door Anoniem
Door Anoniem: Het beste kan men TailsOS of Prestium gebruiken.

Tails besteedt geen tijd en middelen meer aan de herintroductie van I2P, totdat die technologie volwassener is.

https://www.security.nl/posting/798414#posting798779
27-10-2023, 21:56 door Anoniem
Door Anoniem:
Door Anoniem: Het beste kan men TailsOS of Prestium gebruiken.

Tails besteedt geen tijd en middelen meer aan de herintroductie van I2P, totdat die technologie volwassener is.

https://www.security.nl/posting/798414#posting798779

I2P is zeker handig als alternatief voor momenten wanneer TOR-verkeer erg traag is vanwege DDOS aanvallen (ongevaarlijk voor TOR-gebruikers, maar wel vervelend, TOR is daar erg gevoelig voor) aangezien I2P daar bij voorbaat weinig last van heeft.
Maar I2P is inderdaad nog erg nieuw.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.