Gefährliche Lücken

Ideen zu allem, was nützlich wäre. Vorschläge und Tipps zur JonDonym-Programmierung.
tempp
Posts: 3
Joined: Tue Aug 06, 2013 18:57

Gefährliche Lücken

Post by tempp » Tue Aug 06, 2013 19:10

Mehrmals habe ich die Jondos-Entwickler darauf hingewiesen, dass Referer gefährlich sind und deaktiviert werden müssen. Wurde ignoriert. Jetzt zeigt Snowden in der XKeyfile-Präsentation, dass Referer als Auswahlkriterium verwendet werden.

Mehrfach habe ich auch Jondos-Entwickler darauf hingewiesen, dass die Infoservices so platziert werden müssen, dass bekannte Abhörpunkte umgangen werden und dass Firefox gefährlich ist, weil die Nutzung von Anondiensten schon reicht, um zum Ziel zu werden. Wurde auch ignoriert. Ich bin ja nur ein dummer Troll. Jetzt bestätigt es Tor http://www.heise.de/newsticker/meldung/ ... 30154.html

Glaubt ihr mir wenigstens, dass alle Add-ons gefährlich sind, weil sie unbemerkt modifizierbaren Drittparteiencode einschleppen und die Updates nicht überprüft werden oder wollt ihr auch warten bis Snowden oder Tor das bestätigt? Ach nein, Tor hat es ja schon bestätigt, in der Paradigmen-Liste.

Die im 2. Absatz genannte Überwachung der Nutzer funktioniert noch einfacher, wenn die Whitelisteinstellungen im Client umgangen werden, wie ich hier gefunden habe. Die Anzahl entspricht genau der Anzahl der vorhandenen Premium-Mixe. Wenn die kontaktiert werden, obwohl man sie nicht aufruft, bringt selbst die Whitelistfunktion, mit der man sich vor einzelnen riskanten oder überwachten Mixen scheinbar schützen kann, nichts.

[2013-08-0 20:16:52 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:16:52 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726612563
[2013-08-0 20:17:12 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:17:12 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726632567
[2013-08-0 20:17:32 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:17:32 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726652569
[2013-08-0 20:17:52 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:17:52 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726672573
[2013-08-0 20:18:12 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:18:12 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726692576
[2013-08-0 20:18:32 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:18:32 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726712578
[2013-08-0 20:18:52 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:18:52 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726732582
[2013-08-0 20:19:12 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:19:12 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726752585
[2013-08-0 20:19:32 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:19:32 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726772589
[2013-08-0 20:19:52 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:19:52 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726792592
[2013-08-0 20:20:12 - INFO] anon.client.DummyTrafficControlChannel.run(DummyTrafficControlChannel.java:104): Sending Dummy!
[2013-08-0 20:20:12 - DEBUG] anon.client.Multiplexer.sendPacket(Multiplexer.java:228): PacketSent: 1375726812597
[2013-08-0 20:20:15 - INFO] anon.infoservice.ListenerInterface.setHostname(ListenerInterface.java:704): Invalid host name: ''
[2013-08-0 20:20:15 - INFO] anon.infoservice.ListenerInterface.setHostname(ListenerInterface.java:704): Invalid host name: 'null'

Die Ersten haben dann alle meine IP. Technisch nötig kann das nicht sein, dann würden auch die Freien kontaktiert.

Meine Java-Version und mein Betriebssystem und meine Monitorgröße werden ausgelesen, wer weiss warum und wohin das geht.

[2013-07-0 18:57:02 - INFO] JAP.startJAP(JAP.java:914): Java xxxxx running on xxxxxx.
[2013-07-0 18:57:05 - INFO] gui.GUIUtils.restoreLocation(GUIUtils.java:1151): The following screen was chosen for restoring a window location:
x=0 y=0 width=xxxx height=xxxx
[2013-07-0 18:57:12 - FATAL] jap.JAPController.intern_startListener(JAPController.java:4268): Listener was successfully bound to: 127.0.0.1:4001

Ein bound Listener ist natürlich ein sehr fataler Fehler.

kalle
Posts: 31
Joined: Sat Jan 28, 2012 11:42

Re: Gefährliche Lücken

Post by kalle » Tue Aug 06, 2013 19:20

Mehrmals habe ich die Jondos-Entwickler darauf hingewiesen, dass Referer gefährlich sind und deaktiviert werden müssen. Wurde ignoriert. Jetzt zeigt Snowden in der XKeyfile-Präsentation, dass Referer als Auswahlkriterium verwendet werden.
Die Folie kenn ich, hab ich auch gesehen.

Man kann außer dem Referer auch die aufgerufene URL, die bevorzugte Sprache, den User-Agent (also mal einfach gesagt: alle Felder des HTTP-Header) als Kriterium nutzen. Da der Referer nichts anderes ist, als die zuvor besuchte URL...

Man müsste also auch die aufgerufene URL verbergen, damit man diese wichtige Information wirlich verteckt - hmmm. Jetzt geb ich auf. Oder?

User avatar
Störtebeeker
Posts: 169
Joined: Thu Nov 11, 2010 17:50

Re: Gefährliche Lücken

Post by Störtebeeker » Tue Aug 06, 2013 20:19

Wieder einer unserer trolle die von nichts ein Peilung haben,aber den dicken Max geben wollen.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Gefährliche Lücken

Post by totentanz » Tue Aug 06, 2013 21:21

Meine Java-Version und mein Betriebssystem und meine Monitorgröße werden ausgelesen, wer weiss warum und wohin das geht.
Wo wohl hin, zur TSA nach Virginia. TSA = TrollSecurityAgency

Warum melden Sie ihre vermeintliche Entdeckung nicht per E-Mail an Jondonym. Was die Leute alles aus den Folien entnehmen ist schon erstaunlich.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Gefährliche Lücken

Post by totentanz » Wed Aug 07, 2013 1:26

Da hier im Thema nochmal auf den Exploit Fall verwiesen wird. Die Aktivierung des Verbot von IFrames bzw. Frames in NoScript hätte die Attacke schon stoppen können.
dass bekannte Abhörpunkte umgangen werden und dass Firefox gefährlich ist, weil die Nutzung von Anondiensten schon reicht, um zum Ziel zu werden.
Wer eine verwundbare Version von Firefox einsetzt macht sich allerdings zum Ziel. Das ist aber nicht das Problem von den Anondiensten, sondern das Problem von dem der vor Monitor sitzt.

https://www.cryptocloud.org/viewtopic.p ... 3856#p3856
Attachments
NoScript (2).PNG

cane

Re: Gefährliche Lücken

Post by cane » Wed Aug 07, 2013 9:49

Mehrmals habe ich die Jondos-Entwickler darauf hingewiesen, dass Referer gefährlich sind und deaktiviert werden müssen. Wurde ignoriert.
Nein, wurde nicht ignoriert. Wir hätten Ihnen auch gern eine Antwort geschrieben, aber Sie haben ausdrücklich mit "noreply" keine Antwort gewünscht. Wollen Sie jetzt eine Antwort zu der Problematik oder wollten Sie den Lesern des Forum nur mitteilen, was Sie uns mitgeteilt haben?
Mehrfach habe ich auch Jondos-Entwickler darauf hingewiesen, dass die Infoservices so platziert werden müssen, dass bekannte Abhörpunkte umgangen werden
Das hängt vom Ort des JonDo-Nutzers ab. Nordarmerikanische Nutzer möchten gern Infoservices in USA/Kanada haben.

Wie "jens" bereits vor einer Woche geschrieben hat (viewtopic.php?f=6&t=7588), kann Ihre Anforderung für deutsche Nutzer nur erfüllt werden, wenn der Traffic keine „attraktiven“ Internet eXchange Points durchquert. Wir müssten also in jedes AS einen Infoservice stellen - impossible.

Sie können den Datenverkehr zu den Infoservices über die Mix-Kaskaden schicken un damit anonymisieren. Ist in der Online-Hilfe beschrieben unter "Erweiterte Einstellungen": https://www.anonym-surfen.de/help/infoservice.html
und dass Firefox gefährlich ist, weil die Nutzung von Anondiensten schon reicht, um zum Ziel zu werden.
Firefox ist der einzige Browser, mit denen sich unsere Ziele derzeit umsetzen lassen. Außerdem ist es wichtig, eine möglichst große Anonymitätsgruppe identischer JonDonym Nutzer zu schaffen. Das geht nur mit einem einheitlichen Browser.
Die im 2. Absatz genannte Überwachung der Nutzer funktioniert noch einfacher, wenn die Whitelisteinstellungen im Client umgangen werden, wie ich hier gefunden habe.
Dummy-Traffic wird nur an die Mix-Kaskade gesendet, mit der Sie verbunden sind. Die Whitelisteinstellungen werden also respektiert, da Sie sich mit anderen Mix-Kaskaden nicht verbinden können.
Meine Java-Version und mein Betriebssystem und meine Monitorgröße werden ausgelesen, wer weiss warum und wohin das geht.
"statistics-java", "statistics-os-name" und "statistics-anonlib-version" werden an die Infoservices gesendet und dort kumulutativ gesammelt. Sie können die Übermittlung der verwendeten Softwareversionen in den erweiterten Einstellungen zu den Infoservices deaktivieren.

Die Daten zum Monitor werden genutzt, um die Position des JonDo Hauptfensters wieder herzustellen. Kann man in der Konfiguration deaktieren: Optionen "Fensterposition merken" und "Fenstergröße merken" deaktivieren.

0ich0
Posts: 30
Joined: Tue Aug 27, 2013 14:12

Re: Gefährliche Lücken

Post by 0ich0 » Thu Aug 29, 2013 16:03

Das kann so nicht sein, wie Cane es sagt. Wenn das an einen Infoservice gesendet würde, wäre es eine Zeile mit einem Paket. Mehrere Pakete an einen Infoservice wäre eine Zeile mit mehreren Paketen darunter. Es sind aber mehrere Aufrufe und genauso viele wie es Premiumkaskaden gibt. Wo kann ich das im Sourcecode finden und wie komme ich da ran um zu sehen was da wirklich passiert?
"statistics-java", "statistics-os-name" und "statistics-anonlib-version" werden an die Infoservices gesendet und dort kumulutativ gesammelt. Sie können die Übermittlung der verwendeten Softwareversionen in den erweiterten Einstellungen zu den Infoservices deaktivieren.
Das stimmt nicht. Das wird beim Start gemacht, egal was man eingestellt hat. Aufgenommen wird es jedenfalls, ob es dann übermittelt wird oder nicht weiß ich nicht. Aber wenn die Übermittlung verhindert wird darf es doch gar nicht erst aufgenommen werden, sonst kann es auch übermittelt werden.

cane

Re: Gefährliche Lücken

Post by cane » Thu Aug 29, 2013 17:03

So ganz verstehe ich nicht, auf welche Aussagen Sie sich in den einzelenen Punkten beziehen, ich versuche es mal zu beantworten. Falls ich Sie falsch verstanden habe, stellen Sie Ihre Frage bitte konkreter zu Dummy Traffic oder Statistik Daten.
Es sind aber mehrere Aufrufe und genauso viele wie es Premiumkaskaden gibt.
Der Dummy-Traffic wird nur an die eine Mix-Kaskasde gesendet, mit der Sie verbunden sind. Wenn Sie lange genug mit einer Mix-Kaskade verbunden sind und den Traffic beobachten, dann werden Sie viel mehr Dummy Traffic Pakete protokollieren, als es Kaskaden gibt, wenn Sie nur kurz schauen, dann sind es weniger. Die Frequenz des Dummy Traffic können Sie im JonDo konfigurieren.
Das kann so nicht sein, wie Cane es sagt. Wenn das an einen Infoservice gesendet würde, wäre es eine Zeile mit einem Paket.
Doch, es kann so sein. Die Statistik-Daten werden als HTTP-Header im Request an die Infoservices gesendet, es sind keine zusätzlichen Pakete nötig. (Dummy Traffic wird nicht an Infoservice gesendet, daher vermute ich, dass es in diesem Fall um die Statistik Daten geht.)

Sie können die Debugging-Funktion des JonDo nutzen und die Header der Infoservice Requests anschauen.
Das stimmt nicht..... Aufgenommen wird es jedenfalls, ob es dann übermittelt wird oder nicht weiß ich nicht.
Wie ich oben geschrieben habe, können Sie die Übermittlung der Statistik-Daten an die Infoservices deaktivieren und nicht die Aufnahme der Daten beim Start.

Schauen Sie sich Inforservice Requests im Debug Log des JonDo an. Dann wissen Sie, ob die Daten übermittelt werden.

0ich0
Posts: 30
Joined: Tue Aug 27, 2013 14:12

Re: Gefährliche Lücken

Post by 0ich0 » Thu Aug 29, 2013 18:51

Der Dummy-Traffic wird nur an die eine Mix-Kaskasde gesendet, mit der Sie verbunden sind. Wenn Sie lange genug mit einer Mix-Kaskade verbunden sind und den Traffic beobachten, dann werden Sie viel mehr Dummy Traffic Pakete protokollieren, als es Kaskaden gibt, wenn Sie nur kurz schauen, dann sind es weniger. Die Frequenz des Dummy Traffic können Sie im JonDo konfigurieren.
Wenn Traffic zu einem Ziel im Debuglog angezeigt wird, ist das eine Zeile mit einem oder mehreren Paketen darunter. Mehrere Zeilen stehen überall sonst im Debuglog für mehrere Verbindungen. Ich habe das beobachtet, während das erste Mal die Kaskaden von den Infoservices geladen wurden. Das dauert eine Weile. Es waren immer, wenn Dummy-Traffic stattfand, genau so viele Aufrufe wie Premiumkaskaden da waren. Wie lässt sich das und die abweichende Darstellung im Vergleich zu anderen Trafficereignissen im selben Log erklären?
Doch, es kann so sein. Die Statistik-Daten werden als HTTP-Header im Request an die Infoservices gesendet, es sind keine zusätzlichen Pakete nötig. (Dummy Traffic wird nicht an Infoservice gesendet, daher vermute ich, dass es in diesem Fall um die Statistik Daten geht.)
Ich habe die Worte "Infoservice" und "Mix-Kaskade" verwechselt. Die Frage bezog sich auf den vorher beantworteten Dummy-Traffic. Ich würde wie gesagt gerne wissen wo im Code der Aufruf des Dummy-Traffics steht und wie ich da ran komme, weil ihre Aussagen nicht zu dem passen, was im Log steht. So kann ich mir selbst ein Bild machen, was das Programm macht, nicht was irgendwer darüber sagt.
Wie ich oben geschrieben habe, können Sie die Übermittlung der Statistik-Daten an die Infoservices deaktivieren und nicht die Aufnahme der Daten beim Start.
Ja, das habe ich verstanden. Die Kritik betraf jedoch auch die Aufnahme der Informationen, nicht nur auf die Übermittlung.
Meine Java-Version und mein Betriebssystem und meine Monitorgröße werden ausgelesen, wer weiss warum und wohin das geht.
Das ist berechtigt, weil nichts aufgenommen werden sollte, was nicht übermittelt wird. Wozu nimmt man es denn sonst auf? Wir als Anwender können nicht überprüfen ob die Informationen übermittelt werden, aber wir sehen im Log dass sie aufgenommen werden, wodurch das Risiko der Verwendung besteht. Deaktivieren sollte man nicht die Übermittlung sondern die Aufnahme können, eigentlich sollten bei einem Anonymisierungsdienst Spionagefunktionen per default deaktiviert oder nicht vorhanden sein.

Die Infoservice Requests sind nicht aussagekräftig, weil unbekannt ist wann und wie häufig die Übermittlung stattfindet. Sie könnte einmal pro Tag stattfinden, die Überwachung der Infoservice Requests bringt dann nichts, wenn man das eine mal übersieht. Die übermittelten Daten werden auch in Paketen, nicht im Klartext, dargestellt, so dass man nicht erkennen kann was es ist das übermittelt wird.

cane

Re: Gefährliche Lücken

Post by cane » Thu Aug 29, 2013 18:58

Die übermittelten Daten werden auch in Paketen, nicht im Klartext, dargestellt, so dass man nicht erkennen kann was es ist das übermittelt wird.
Die HTTP Header der Infoservice Requests werden im JonDo Debug Log vollständig dargestellt, dort können Sie die Übertragung der Statistik-Daten sehen. Pakete werden nicht an Infoservices gesendet, nur Requests.

Die Code-Stellen für den Dummy-Traffic suche ich Ihnen raus, aber nicht heute Abend.

Post Reply