Tor Project bevestigt grootschalige aanval met malafide exitnodes

Hier kun je discussieren over Tor Project bevestigt grootschalige aanval met malafide exitnodes.
Er zijn veel activisten die deze rommel gebruiken.

Helaas vatten de meeste niet, dat dit zo werkt.

Kraak liever een wifi netwerk, of gebruik minstens een paar vpn's, afhankelijk van wat je van plan bent.

[edit: vanaf hier is dit copy/pasta van Security.nl]

Het Tor Project heeft de grootschalige aanval met malafide exitnodes bevestigd die onlangs in het nieuws kwam en onderzoekt of http volledig in Tor Browser moet worden uitgeschakeld om gebruikers te beschermen. Op het hoogtepunt van de aanval liep 23 procent van al het uitgaande Tor-verkeer via de malafide servers. Dagelijks maken zo'n 2,5 miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen.

Het Tor-netwerk bestaat uit allerlei servers van vrijwilligers die het verkeer van Tor-gebruikers verwerken. Zo is de eerste server de entry guard, die het verzoek van de Tor-gebruiker naar de relay-node doorstuurt. Vervolgens gaat het van deze server naar de exitnode, die het verzoek naar het internet stuurt. De eigenaar van de exitnode kan het verkeer van de Tor-gebruiker zien, maar weet niet van wie het afkomstig is. In het geval van http-verkeer kan de exitnode-beheerder het verkeer ook aanpassen.

De aanval waar een beveiligingsonderzoeker begin deze week over berichtte maakte hiervan misbruik. De aanvaller verwijderde http-to-https redirects om toegang tot het onversleutelde http-verkeer te krijgen, zonder dat de gebruiker een certificaatwaarschuwing in Tor Browser te zien kreeg.

De meeste websites maken inmiddels gebruik van https. Wanneer de gebruiker in de adresbalk alleen de domeinnaam intikt zal de website via een http-to-https redirect de https-versie van de website laden. Bij de waargenomen aanval onderschepte de aanvaller deze redirect en plaatste zichzelf tussen de gebruiker en opgevraagde website.

De aanvaller zette vervolgens tussen hemzelf en de website een beveiligde verbinding op, maar stuurde de informatie via het onversleutelde http naar de Tor-gebruiker. Gebruikers hadden de aanval kunnen opmerken doordat er http en geen https in de adresbalk stond. Om niet al teveel op te vallen had de aanvaller het alleen op bepaalde websites voorzien. Het ging dan met name om crypto-gerelateerde websites, waaronder bitcoin-mixerdiensten. De aanvaller verving het bitcoinadres dat de gebruiker opgaf door zijn eigen bitcoinwallet.

De eerste reeks malafide Tor-exitnodes werden in mei door het Tor Project verwijderd. Deze exitnodes waren toen verantwoordelijk voor 23 procent van al het verkeer dat het Tor-netwerk verliet. In juni werd een tweede groep servers ontdekt die een zelfde aanval uitvoerden. Deze servers waren voor 19 procent van de exitnode-capaciteit verantwoordelijk.
Https en http

Volgens het Tor Project zijn er verschillende maatregelen om een dergelijke aanval te voorkomen. De eerste stap is dat websites https voor hun website inschakelen en ervoor zorgen dat ze een redirect voor hun website aan de HTTPS Everywhere-extensie toevoegen. Deze extensie is een standaardonderdeel van Tor Browser. HTTPS Everywhere zorgt ervoor dat de https-versie direct wordt geladen, in plaats van te worden doorgestuurd nadat er een onveilige verbinding is opgezet.

Aan de gebruikerskant kijkt het Tor Project of de ondersteuning van http in Tor Browser moet worden uitgeschakeld. Http-sites zijn dan niet meer te bezoeken. Een plan dat al in 2016 voor het eerst werd geopperd. Volgens de ontwikkelaars zou een dergelijke stap een aantal jaren geleden ondenkbaar zijn geweest, maar maakt een meerderheid van de websites inmiddels gebruik van https.

Toekomstige versies van zowel Firefox als HTTPS Everywhere zullen beschikken over experimentele features die htttps standaard als eerste zullen proberen, om vervolgens op http terug te vallen. Het is nog onduidelijk wat de impact van een dergelijke feature op Tor-gebruikers zal zijn. Het Tor Project kijkt daarom eerst of hogere beveiligingsniveaus via de Tor Security Slider een oplossing kunnen zijn.
Capaciteit

Aan de eigen kant laat het Tor Project weten dat het onvoldoende capaciteit heeft om het Tor-netwerk te monitoren en malafide servers te detecteren. Er zijn wel vrijwilligers die het netwerk in de gaten houden en malafide Tor-servers rapporteren, die vervolgens worden verwijderd. Om het netwerk nauwlettender te monitoren zette het Tor Project vorig jaar een "Network Health team" op. Dit team moest ervoor zorgen dat malafide servers sneller werden opgespoord.

Afgelopen april werd vanwege de economische situatie besloten om een derde van de Tor-organisatie te ontslaan, waardoor het personeel van het Network Health team naar andere onderdelen van de organisatie werd overgeplaatst. Daarom duurt het nu langer om bepaalde zaken op te pakken. Het Tor Project is echter van plan om het team weer operationeel te krijgen. Het doet dan ook een beroep op donateurs en sponsoren. Daarnaast is er een ontwerpvoorstel gepresenteerd om de totale invloed van "onbekende" Tor-servers te beperken.

Bron: https://www.security.nl/posting/667877/Tor+Project+bevestigt+grootschali...


"want exit nodes wisselen

"want exit nodes wisselen tenminste nog. "

In theorie wel ja. Maar jij kan in je client niet aangeven welke nodes je gebruiken wil, dus ga er maar vanuit dat het merendeel gerund wordt door overheden en "cybercriminelen"

Lees de commentaren op security.nl eens.

Of veel simpeler, ben jij de domme activist (ik ken er al minstens 2....) die met een simkaart of internet abonnement op zijn naam, direct tor gebruikt en verwacht dat dit anoniem en untracable is.

Dus? Fijn dat de overheid een

Dus? Fijn dat de overheid een exitnode runt. Die is lekker snel waarschijnlijk. En zit er iemand van hun te kijken naar alle crap die langskomt. Wat de overheid niet weet is waar het verkeer vandaan komt. Daar gaat het om. (En als je verkeer versleuteld is, weten ze ook niet wat er in staat, maar dat is niet waar Tor voor is) Dat exitnodes wisselen is geen theorie, dat kun je ook zelf testen door naar whatismyip.com te gaan. En je wil helemaal niet dat je zelf kunt kiezen welke node je gebruikt, dat gaat tegen het idee van Tor in (willekeurigheid).

Ook op security.nl zitten genoeg mensen die maar wat uit hun nek kletsen hoor. Tor is zeker geen magische oplossing. Maar als je Tor gebruikt waarvoor het bedoeld is, dan werkt het gewoon.

Wat is 'anoniem en untracable'? Dat klinkt alsof je meer van Tor verwacht dan waarvoor het gemaakt is. Kijk eens op torproject.org in de faq zou ik zeggen. En vergeet niet: bij je internetprovider wordt ook geluisterd. Daar maak je niet eens een kans op anonimiteit.

Als de politie in nederland tor verkeer kan de-anonimiseren zou dat groot nieuws zijn. Dat gaan ze echt niet zomaar riskeren te onthullen om iemand te vangen die een stoute poster plakt oid. En kijk ook eens naar hoe mensen in de praktijk wel aangegepakt worden in het nieuws dat daarover naarbuiten komt: met hele simpele en betrouwbare technieken. Phishingmailtje om iemand naar een nepwebsite te lokken en inloggegevens afhandig te maken: een kind kan de was doen. Infiltranten, afluisteren, noem allemaal maar op. Er zijn tal van technieken waar ik me veel meer zorgen over zou maken dan dat Tor gekraakt is.

Reden van posten: Teveel

Reden van posten:

Teveel activisten denken dat met hun telefoon / vast internet abonnement op naam, tor draaien voldoende is voor privacy.

Echte oplossing: Neem geen abonnement op naam
Zet er minstens een of liever 2 vpn's tussen in een privacy minded buitenland
Weet dat er geluisterd wordt, wat timing attacks en zero day exploits zijn.

VPNs of iemand anders

VPNs of iemand anders internet gebruiken verandert wel je IP adres, maar ook heel veel dingen niet. Je IP adres is niet het enige is dat jou identificeert. Zoek eens op 'browser fingerprinting'. Er zijn een hoop shady VPN providers en de wifi van je buurman gebruiken is ook niet echt veilig. Dus ook daar nou mensen naartoe te verwijzen...

Tor browser is iets wat je tegen al deze dingen een flinke mate van bescherming biedt en je kan het nu installeren. Dat heeft veel meer zin dan dat iedereen nu gaat opzoeken wat timing attacks zijn, wat de meeste IT'ers nog niet eens weten...

Global IMC Network www.indymedia.org Afrika Ambazonia Canarias Estrecho / Madiaq Kenya South Africa Canada London, Ontario Maritimes Quebec Oost Azië Japan Manila QC Saint-Petersburg Europa Abruzzo Alacant Antwerpen Athens Austria Barcelona Belarus Belgium Bristol Brussels Bulgaria Calabrië Cyprus Emilia-Romagna Estrecho / Madiaq Euskal Herria Galiza Duitsland grenoble Hungary Ireland Istanbul Italy La Plana Liege liguria Lille Linksunten Lombardia London Madrid Malta Marseille Nantes Napoli Netherlands Northern England Norway Nottingham Oost-Vlaanderen Paris/Île-de-France Piemonte Poland Portugal Roma Roemenië Russia Scotland Sverige Switzerland Torun Toscana Ukraine UK-GB Latijns Amerika Argentina Bolivia Chiapas Chile Sur Braszilië Sucre Colombia Ecuador Mexico Peru Puerto Rico Qollasuyu Rosario santiago Uruguay Valparaiso Venezuela Oceanië Aotearoa Manila Melbourne Perth QC Sydney Zuid-Azië India Verenigde Staten Arizona Atlanta Austin Baltimore Big Muddy Binghamton Buffalo Charlottesville Chicago Cleveland Colorado Columbus DC Hawaii Houston Hudson Mohawk LA Madison Michigan Milwaukee Minneapolis/St. Paul New Mexico New Orleans NYC Philadelphia Pittsburgh Portland Richmond Rochester Rogue Valley San Diego San Francisco Bay Area Santa Cruz, CA Sarasota Seattle Urbana-Champaign Worcester West Azië Beirut Israel Palestine Process FBI/Legal Updates Mailing Lists Process & IMC Docs Projecten Print Radio Video Regio's United States Topics Biotech