»

Sumljiva vozlišča na Toru

Slo-Tech - Delovanje omrežja Tor je odvisno od prostovoljcev, ki na svojih internetnih priključkih nudijo vstopna in izstopna vozlišča. Med njimi pa so tudi posamezniki z nečednimi nameni, ugotavljajo v The Recordu. Vsaj od leta 2017 je skrivnostni posameznik v omrežju Tor nudil tudi do 900 vozlišč, s čimer je želel deanonimizirati uporabnike.

Tor predstavlja približno 10.000 vozlišč (relays, bridges), ki se delijo na vstopne točke, vmesne posrednike in izstopna vozlišča. Od njihovega delovanja je odvisna anonimnost, ki jo zagotavlja Tor. Načeloma morajo imeti vsi strežniki javno objavljene e-naslove upravljavca, da lahko administratorji Tora ali policija z njimi stopijo v stik - a to se ne izvaja in preverja striktno.

Neznani akter, ki so ga označili kot KAX17, je od leta 2017 nudil strežnike brez teh informacij. Večinoma je šlo za vstopne in vmesne točke, nekaj pa je bilo tudi izstopnih. To je nenavadno, saj običajno napadalci postavljajo izstopne strežnike, kar omogoča spreminjanje...

6 komentarjev

Web of Trust slabo anonimizirane podatke prodajal naprej

PC World - Web of Trust je priljubljena razširitev za brskalnike, ki uporabnikom z animiranim semaforjem prikazuje verodostojnost strani, s čimer jih varuje pred prevarami, zlonamerno kodo in drugo internetno nesnago. Svoje delovanje financirajo s prodajo podatkov o internetnih navadah, ki pa jih seveda poprej anonimizirajo. Toda izkazalo se je, da je anonimizacija pomanjkljiva, zato je še vedno mogoče identificirati posamezne uporabnike.

To so odkrili preiskovalni novinarji nemške hiše NDR. S podrobno analizo jim je uspelo identificirati več kot 50 ljudi, katerih podatke je Web of Trust domnevno anonimiziral in prodal naprej. Uporabnike je bilo mogoče identificirati iz elektronskih naslovov, prijavnih podatkov...

4 komentarji

Google predlaga QUIC namesto TCP

Chromium Blog - Google bo v prihodnosti standardizacijskemu telesu IETF predlagal, da sprejme novo alternativo za TCP v obliki QUIC. Gre za Googlov eksperimentalni protokol, ki so ga predstavili leta 2013, danes pa se prek njega ustvari že skoraj polovico prometa do Googlovih strežnikov iz Chroma. V brskalniku Chrome si namreč Google privošči, da za povezavo s svojimi strežniki uporablja eksperimentalne protokole; tako je luč sveta ugledal tudi SPDY, ki je danes del standarda HTTP/2.

QUIC je osnovan na protokolu UDP (ime pomeni Quick UDP Internet Connection), vključuje pa elemente TLS za varen prenos podatkov. Glavna prednost novega protokola je odzivnost, ki jo je podedoval od UDP-ja. Ta se uporablja zlasti tam, kjer ni tako pomembno, da so uspešno in pravilno prispeli vsi paketki,...

17 komentarjev

Izšel TorBirdy, dodatek za anonimno branje e-pošte

Slo-Tech - Razvijalci Tor omrežja so te dni pripavili dodatek za poštni odjemalec Thunderbird z imenom TorBirdy.

Na kratko, gre za "Torbutton za Thunderbird", Icedove in podobne poštne odjemalce, torej dodatek, ki omogoča branje in pošiljanje elektronske pošte s pomočjo zgoraj navedenih poštnih odjemalcev preko omrežja Tor. Dodatek deluje tudi z nekaterimi različicami odjemalca a koledar Sunbird.

Dodatek TorBirdy je trenutno še v eksperimentalni fazi, avtorji pa so prejeli že precej koristnih povratnh informacij (in precej predlogov tudi že implementirali).

Dodatek je mogoče prenesti iz Mozilline spletne strani (trenutno še čaka revizijo Mozilla Foundation), pokukate pa lahko tudi na Github.

Velja seveda poudariti, da je ob uporabi anonimizacije obvezna uporaba šifriranja. V primeru anonimnega branja e-pošte je torej potrebno uporabljati šifrirane protokole (POP3s, IMAPs, secure SMTP) in biti pozoren na možne napade s posrednikom (tim. MITM napade). TorBirdy sicer že preverja ali...

12 komentarjev

Iran blokiral TOR, popravek na voljo še isti dan

V omrežje TOR vstopimo čez vstopno točko, nato se promet poda med več notranjimi relayi in končno gre ven čez izhodno točko. Znotraj omrežja je kriptiran. Za popoln nadzor omrežja bi napadalec moral obvladovati vse vhodne in izhodne točke.

vir: The H
The H - Kot poroča H Onine, naj bi iranska vlada na večer na sredo na svojih izhodnih usmerjevalnikih vklopila blokado prometa po anonimizacijskem omrežju TOR (the Onion Router). Blokada je bila še isti dan odkrita in odpravljena, s čimer se delovanje omrežja počasi obnavlja.

TOR je anonimizacijsko omrežje, ki promet od uporabnika (izvor) pa do ciljnega strežnika (ponor, npr. mail.google.com) spelje skozi večje število posrednikov, imenovanih TOR relays. Relaye poganjajo uporabniki z odvečno internetno pasovno širino (zadostuje že 20KB/s). Uporabnikovi paketki vstopijo v...

8 komentarjev

Guardian Project za večjo zasebnost in anonimnost uporabnikov mobilnih telefonov

Gibberbot

Slo-Tech - Sodobni pametni telefoni so sicer zelo uporabne napravice, vendar pa je na njih bistveno slabše poskrbljeno za zasebnost in anonimnost uporabnikov kot na osebnih računalnikih.

Da bi to izboljšali, je skupina razvijalcev zbranih pod imenom Guardian Project pričela razvijati aplikacije ter odprtokodno strojno programsko opremo...

3 komentarji

VPN preko Tor omrežja

Slo-Tech - Andrea Ratto je na svoji spletni strani objavil vodič oz. skripto, ki omogoča povezavo v VPN omrežje preko anonimizacijskega omrežja Tor.

Postopek deluje za Linux operacijske sisteme (konkretno je bil testiran na Ubuntu), skripta pa spremeni tako pot (ang. route) kot DNS nastavitve (in s tem prepreči tim. DNS uhajanje - DNS leak), omogoča pa povezavo tudi v vključenim Network Managerjem. Povezovanje je mogoče tako preko "klasičnega" Tor omrežja (trije hopi), kot preko Tor tunela (en hop), skripta pa blokira ves ostali promet in s tem naredi odjemalca nevidnega za lokalno omrežje (vidna je samo povezava v Tor omrežje).

Po drugi strani pa - kaj ne bi bilo lepo imeti takšne skripte v obliki grafičnega odjemalca, morda kar dodatka za Network Manager?

7 komentarjev

Tor na Androidu

Orbot v akciji

Slo-Tech - Po več mesecih, pravzaprav letih razvoja, je v začetku meseca luč sveta ugledal tudi Tor za mobilne telefone z Androidom.

V programskem paketu Orbot so združeni odjemalec za omrežje Tor, posredniški vmesnik Privoxy, libevent in aplikacija za nadzor povezovanja v Tor omrežje

Kljub temu, da je bila prva različica Tor odjemalca za Android OS uspešno prevedena že konec decembra 2008, pa je Orbot najbolj celovita rešitev za anonimizacijo na mobilnih telefonih. Orbot je bil testiran na Androidu 1.5, 1.6, 2.0, 2.1 in nekaterih nestandardnih uporabniških različicah Androida (tim. customized...

12 komentarjev

Napadi na Tor anonimizacijo preko HTML5

Slo-Tech - Marco Bonetti iz podjetja CutAway je imel danes na konferenci DeepSec na Dunaju predstavitev o napadih na anonimizacijo (Tor omrežje) preko HTML5.

Na predavanju je predstavil napade preko shranjevanja podatkov na strani odjemalcev s tim superpiškotki in odjemalskimi podatkovnimi bazami spletnih aplikacij (tim. Client Side Storage), offline spletnih aplikacij (Google Gears, itd.), brskalniško geolokacijo, multimedeijskimi elementi in upravljalci protokolov (ang. Custom Protocol Handlers).

Na koncu je naredil še nekaj deanonimizacijskih testov in ugotovil, da je za anonimno surfanje preko omrežja Tor najbolje uporabljati brskalnik Firefox z dodatkom TorButton.

2 komentarja

BitBlinder novo anonimizacijsko omrežje, ki deluje na P2P principu

Slo-Tech - Pred kartkim se je na spletu pojavilo novo anonimizacijsko orodje - BitBlinder.

Gre za orodje, ki sicer temelji na anonimizacijskem sistemu Tor (in je tudi odprtokodno in brezplačno), zahteva pa registracijo, saj so vsi uporabniki sistema hkrati tudi vmesne in izhodne točke v omrežju. Sistem namreč deluje po P2P principu, uporabniki pa dobijo takšno prepustnost omrežja, kot jo omogočajo ostalim.

Avtorji poudarjajo, da je s pomočjo BitBlinderja mogoče anonimno prenašati datoteke preko BitTorrent omrežja, seveda pa je mogoče tudi brskati po spletu oziroma uporabljati ostale storitve interneta.

Večina programske kode BitBlinderja je enaka programski kodi anonimizacijskega programa Tor, avtorji pa upajo, da bo prepustnost njihovega omrežja večja od prepustnosti omrežja Tor. Sicer avtorji Tora že dlje časa razmišljajo o podobnih načinih povečanja prepustnosti Tor omrežja, vendar pa P2P princip delovanja anonimizacijskega omrežja, ki ga uporablja BitBlinder prinaša nekatere...

30 komentarjev

TorFox

Slo-Tech - Vsi, ki sta jim pomembni zasebnost in anonimnost na internetu, lahko za njuno zaščito odslej uporabijo tudi aplikacijo Torfox.

Gre za program, ki združuje Firefox in Tor in sicer na tak način, da so vse povezave Firefoxa v internet usmerjene preko Socks4 povezave na anonimizacijski program Tor, prav tako pa so tudi vse DNS poizvedbe usmerjene v Tor omrežje.

Program je trenutno na voljo samo za okolje Windows, a avtor obljublja da bo ob ustreznem zanimanju javnosti program razvijal naprej in ga razširil tudi na druge platforme.

Vsekakor zanimiva in zelo uporabna ideja. Morda pa bodo razvoj programa podprli tudi v novo nastajajoči Piratski stranki?

33 komentarjev

Načrti za razvoj anonimizacijskega omrežja Tor v prihodnjih treh letih

Slo-Tech - Eden glavnih razvijalcev anonimizacijskega omrežja Tor, Roger Dingledine, je te dni spisal dokument z naslovom Tor Development Roadmap, 2008-2011, v katerem razkriva podrobne načrte za razvoj anonimizacijskega omrežja v prhodnjih treh letih. Ob tem je potrebno dodati, da imajo razvijalci Tora že zbranih precej sponzorskih sredstev, ki jim bodo omogočila uresničitev zadanega, seveda pa so še vedno odprti za nova sponzorska sredstva.

V dokumentu najprej izpostavljajo izboljšanje izbire poti preko katere se uporabnik preko Tor omrežja povezuje v internet ter izboljšanje porazdelitve bremen med anonimizacijskimi točkami. V okviru tega dela razvoja nameravajo razviti tudi avtomatizirano infrastrukturo za merjenje pretoka in latence omrežja. Za odkrivanje okvarjenih in zlonamernih izhodnih točk pa so že razbili poseben skener SoaT, ki ga bodo še iboljšali in z njim omrežje redno analizirali.

Nasledja velika novost je načrt za povezavo z UDP protokolom. Kot je znano Tor trenutno...

12 komentarjev

Izšel Incognito 2008.1

Incognito 2008.1

Slo-Tech - Pred časom osnovana skupina anonimnih razvijalcev in uporabnikov Tor omrežja je danes izdala Incognito 2008.1. Gre za tim. živi CD, ki omogoča enostavno uporabo Tor omrežja za anonimno brskanje po spletu, klepetanje in pisanje elektronske pošte, temelji pa na Gentoo Linuxu.

Incognito lahko zaženemo iz CD-ja ali v virtualnem stroju (npr. VmWare, QEMU, VirtualBox,..), lahko pa ga tudi skopiramo na USB ključ na katerega nato lahko shranimo lastne nastavitve (npr. za e-pošto). Za kopiranje na USB ključ lahko uporabimo vgrajeno orodje, ki poskrbi za izdelavo zagonskega USB-ja, ustvarjanje kriptiranega domačega (/home) razdelka, sam korenski imenik pa je priklopljen samo za branje.

Incognito...

22 komentarjev

Na voljo Ubuntu skladišča za Vidalio in Mixminion

Slo-Tech - Anonimizacijsko omrežje Tor deluje tako, da promet uporabnika naključno preusmerja po anonimizacijskih strežnikih Tor omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Kljub temu, da anonimizacija ni povsem zanesljiva, pa je uporaba Tor omrežja skupaj z dodatkom za Firefox TorButton precej priljubljena med vsemi, ki želijo na spletu ohraniti vsaj malo anonimnosti.

Sam program Tor sicer ne uporablja grafičnega vmesnika, zato so razvijalci razvili grafični vmesnik Vidalia, ki uporabniku anonimizacijske storitve prikazuje nekatere informacije o statusu anonimizacije in omrežju. Do pred kratkim je bil namestitveni paket za Vidalio mogoč samo za uporabnike Windows in Mac, uporabinki Linuxa pa smo morali program prevesti iz izvorne kode.

Od danes naprej to ni potrebno, saj je eden izmed operaterjev anonimizacijskega omrežja vzpostavil skladišče programskih paketov za Vidalio in program...

10 komentarjev

Snakes On A Tor

Slo-Tech - V eni prejšnjih novic smo že poročali o odkritju zlonamerne izhodne točke v omrežju Tor, ki je pretrezala izhodni promet iz anonimizacijskega omrežja, lastniki pa so javno objavili ukradena uporabniška imena in gesla.

Na poštnem seznamu operaterjev Tor omrežja se je glede problema prestrezanja in spreminjanja izhodnega prometa (npr. možnost vrivanja virusov) razvila živahna debata. Padel je predlog za izdelavo programa, ki bi preverjal obstoj zlonamernih Tor izhodnih točk v omrežju, in Mike Perry je v nekaj dneh tak program tudi napisal. Gre za program z imenom Snakes On A Tor, ki je namenjen ugotavljanju, ali nekdo na Tor izhodni točki ne spreminja prometa (tim. injection) in SSL certifikatov (slednje omogoča man-in-the-middle napad). Mimogrede, program je ime dobil po "kultnem" filmu Snakes On A Plane.

Po nekaj dneh poiskusnega delovanja je program dejansko odkril zlonamerno izhodno točko, ki vse SSL certifikate "neopazno" zamenja s svojimi. Gre za izhodno točko z imenom...

11 komentarjev

TorCap2 - rešitev za DNS uhajanje v omrežju Tor?

Slo-Tech - Omrežje Tor je namenjeno zagotavljanju anonimnosti na internetu, vendar ima veliko pomankljivost, ki se imenuje tim. DNS uhajanje (DNS leaking).

Programi, ki za povezovanje v Tor omrežje ne uporabljajo ustrezne socks podpore (socks4a ali socks5-with-remote-dns namreč DNS poizvedbe opravljajo samostojno in ne preko Tor omrežja. Morebitni napadalec, ki bi prisluškoval prometu uporabnika, v primeru DNS uhajanja lahko izve kam se uporabnik povezuje.

Rešitev za ta problem ponuja kanadski študent Cat P. Josh, ki je na svoji spletni strani objavil program TorCap2.



Gre za okrog 50 kb velik program, ki v okolju Windows za katerokoli aplikacijo, ki uporablja internet doda SOCKS4a podporo. Namestitev in uporaba sta preprosti. Program je potrebno le prenesti in razširiti, nastavitve pa se zapišejo v .ini datoteko in ne...

16 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev