Irrglauben von der einfachen Sicherheit von HiddenServices

Wie man im täglichen Leben anonym bleibt. Diskussion und Erfahrungsaustausch.
Post Reply
IvanBliminse
Posts: 176
Joined: Fri Jan 23, 2015 0:47

Irrglauben von der einfachen Sicherheit von HiddenServices

Post by IvanBliminse » Fri Jun 26, 2015 21:15

Thomas White untersucht gerade Shops (https://www.thecthulhu.com/), welche als Hidden Service im Tor Netz laufen.

Die Erkenntnisse daraus sind sehr ernüchternd, viele sind so schlecht konfiguriert, dass es einen nicht wundern muss, wenn Interpol und FBI mal wieder ein paar Dutzend abschalten und hochnehmen.
Dafür muss man keine Fehler im Tor-Protokoll finden, sondern nur triviale Server-Konfigurationsfehler durchgehen.

Kleines Beispiel aus White's Blog:
https://www.thecthulhu.com/im-a-bad-person-to-threaten/
map2rampqm6qxbvz.onion/phpinfo.php :roll:

Oder auch beliebt 400/414 Statusfehler, welche fatale Infos leaken können und noch viele Dinge mehr wenn man sich damit mal beschäftigt :roll:

Wenn man die nötige Hardware+Traffic hat, kann man auch einfach mal den IPv4 Raum durchgehen und vergleicht den mit den onion Adressen. Läuft wohl auch so bei FBI & Co.

cane

Re: Irrglauben von der einfachen Sicherheit von HiddenServic

Post by cane » Sat Jun 27, 2015 19:05

man auch einfach mal den IPv4 Raum durchgehen und vergleicht den mit den onion Adressen
Vor ein paar Jahren hatte das jemand mit I2P gemacht und einige eepsites discovered. Ich finde die Publikation gerade nicht.

Al3ph
Posts: 140
Joined: Sun Aug 11, 2013 20:41

Re: Irrglauben von der einfachen Sicherheit von HiddenServic

Post by Al3ph » Sat Jun 27, 2015 21:49

Ich denke man sollte Hidden Services auch nicht auf dem Rechner daheim laufen lassen sondern (möglichst) anonym einen Server in einem anderen Land anmieten.

IvanBliminse
Posts: 176
Joined: Fri Jan 23, 2015 0:47

Re: Irrglauben von der einfachen Sicherheit von HiddenServic

Post by IvanBliminse » Sun Jun 28, 2015 17:22

Das sollte man sowieso machen, aber ich möchte nur mal darauf hinweisen wie leicht es teilweise ist, die tatsähliche Ip herauszufinden.

Das erklärt eben auch, wieso bei Operationen von FBI und Interpol (bspw. Operation Onymous) mal ebenso 414 onion Seiten abgeschaltet werden konnten. Und mit sehr hoher Wahrscheinklichkeit ohne das Tor-Protokoll direkt anzugreifen.

cane

Re: Irrglauben von der einfachen Sicherheit von HiddenServic

Post by cane » Mon Jun 29, 2015 10:29

Und mit sehr hoher Wahrscheinklichkeit ohne das Tor-Protokoll direkt anzugreifen.
Es gab im Juli 2014 eine Warnung von TorProject.org: "Alle Tor Hidden Services sind möglicherweise deanonymisiert, Hidden Service Operators sollten ihre Services auf neue physikalische Locations umziehen."

Ein paar Monate später werden über 400 Drogenmarktplätze hochgezogen. Man kann die Warnung von TorProject.org ignorieren und so tun, als gäbe es keine Protokoll-Probleme - kann man machen, dann ist man aber selbst schuld.

Meiner Meinung nach hat man drei Optionen zur Auswahl:

1) Man geht davon aus, dass es Problem im Hidden Service Pprotokoll gibt (was Torproject.org mehrfach erwähnt hat) und dass das FBI bzw. technischer Support von einem anderen Dienst (ohne Namen zu nennen) diese Probleme teilweise ausnutzen können.

2) Man geht davon aus, dass fast alle Admins der Tor Hidden Services zu doof sind, einen Hidden Service sauber zu konfigurieren. Das FBI hat dann gründlich aufgeräumt und es gab nicht viel mehr als die 400+ Drogenmarktplätze.

3) Man geht davon aus, dass nur ein kleiner Teil der Admins von Hidden Services zu doof für eine sichere Konfiguration ist. Das würde bedeuten, dass das FBI nur durch Ausnutzen von Konfigurationsfehlern auch nur einen kleinen Teil der Drogenmarktplätze vom Netz nehmen könnte und dass noch immer 1000+ Markplätze geben müsste, da die Mehrzahl der Admins technisch in der Lage sind, das Problem sauber zu lösen.

Sooo schwer ist es nicht, einen Hidden Service sauber zu konfigurieren. Wenn man die nötige Motivation hat, weil man weiss, was man tut..... dann liest amn auch mal fucked manuals.

Es gibt keine Beweise, nur Spekulationen. Ich persönlich habe gelernt, technisch vom Worst-Case auszugehen, der dann meist von der Realität noch übertroffen wird.

IvanBliminse
Posts: 176
Joined: Fri Jan 23, 2015 0:47

Re: Irrglauben von der einfachen Sicherheit von HiddenServic

Post by IvanBliminse » Mon Jun 29, 2015 15:07

Hmm, da hast du Recht. An das hatte ich schon gar nicht mehr gedacht. Danke für den Hinweis/Klarstellung.

Vermutlich läuft es dann auf eine Mischung von Konfigurationsfehlern + Wissen aus jüngeren Angriffen hinaus im Bezug auf OP-Onymous. Ist zwar auch nur spekulation, aber würde Sinn machen.
Sooo schwer ist es nicht, einen Hidden Service sauber zu konfigurieren. Wenn man die nötige Motivation hat, weil man weiss, was man tut..... dann liest amn auch mal fucked manuals.
Theoretisch ja, in der Praxis sieht es aber oft anders aus...

cane

Re: Irrglauben von der einfachen Sicherheit von HiddenServic

Post by cane » Tue Jun 30, 2015 9:04

Vermutlich läuft es dann auf eine Mischung...
Ja, denke ich auch.

Btw: Man muss nicht IP-Adressbereiche scannen, um swchlechte Konfigurationen aufzudecken. Es gibt Google-Hacks dafür und ein paar Spezialsuchmaschinen. Das wurde in dem I2P-Paper über unsicher/falsch konfigurierte eepsites erfolgreich gemacht.

Die Kombination von Google-Hacks mit der neuen Darknet Suchtechnologie MEMEX des FBI ist sicher tödlich für schlecht konfigurierte Hidden Services.

IvanBliminse
Posts: 176
Joined: Fri Jan 23, 2015 0:47

Re: Irrglauben von der einfachen Sicherheit von HiddenServic

Post by IvanBliminse » Tue Jun 30, 2015 15:52

Ja, memex wird einiges bewirken.

Meintest du diese Analyse? http://www.irongeek.com/i.php?page=secu ... en-servers

cane

Re: Irrglauben von der einfachen Sicherheit von HiddenServic

Post by cane » Wed Jul 01, 2015 7:43

@Ivan: Ja, ich glaube, diese Analyse war es. Einige Ergebnisse sind trivial, die PrivacyBox war z.B. sowohl via HTTPS als auch via eepsite und Onion Service erreichbar, um den Traffic bestmöglich verschleiern zu können. Aber andere eepsites sollten wirklich nur im Invisisble Internet zu finden sein.

@Anonym: (via anonymous message)
Wäre es für die Akzeptanz von Onion Services nicht sogar besser, wenn staatliche Stellen die kriminellen Onion Services erfolgreich bekämpfen könnten? Natürlich ist das immer zweischneidig, weil ja auch politische Verfolgung damit leichter wird. Falls hingegen wirklich kriminelle "Darknet"-Angebote ausgetrocknet werden, könnte das öffentliche Bild vom bösen "Darknet" nicht mehr von interessierten Kreisen gepusht werden.
Es gibt eine technisch gute Lösung für Anonymität nur für den Drogen Dealer und den politische Aktivisten oder für keinen von beiden. Wer soll entscheiden, was Gut und was Böse ist?

Drogenhandel ist ein gesellschaftspolitisches Problem, das beim Drogenanbau beginnt (Stichwort: Afghanistan, seit 2001 zum größten Drogenexporteur der Welt aufgestiegen. Daraus ergeben sich Fragen, denen man sich stellen müsste.)

TorProject.org ist dafür der falsche Ansprechpartner und kann gesellschaftliche Probleme nicht mit technischen Mittel lösen.

"Das öffentliche Bild..." ist eine Phrase, die ich gern mit Stimmungsmache und Propaganda übersetze. Dagegen kann man sich wehren, jeder kann ein Sandkorn in einer Gegenbewegung sein. Es gibt genügend Analysen über den Zusammenhang von Diktatur und Informationshoheit im Mainstream. ;-)

Post Reply