Boffins follow TOR breadcrumbs to identify users

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Boffins follow TOR breadcrumbs to identify users

Post by totentanz » Mon Sep 02, 2013 11:31

the register wrote:It's easier to identify TOR users than they believe, according to research published by a group of researchers from Georgetown University and the US Naval Research Laboratory (USNRL).

Their paper, Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries, is to be presented in November at November's Conference on Computer and Communications Security (CCS) in Berlin. While it's been published at the personal page of lead author Aaron Johnson of the NRL, it remained under the radar until someone posted a copy to Cryptome.

The paper states simply that “Tor users are far more susceptible to compromise than indicated by prior work”. That prior work provided the framework for what Johnson's group has accomplished: using traffic correlation in the live TOR network to compromise users' anonymity.
http://www.theregister.co.uk/2013/09/01 ... the_users/

Darauf bin ich wirklich gespannt.

PDF:
Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries
http://www.ohmygodel.com/publications/u ... -ccs13.pdf

cane

Re: Boffins follow TOR breadcrumbs to identify users

Post by cane » Mon Sep 02, 2013 12:33

Eine Traffic Confirmation Attack für low-latency networks mit fester Paketgröße - nice. :-[

Kann man auch für JonDonym verwenden, wie im Paper angedeutet.

Wichtig für User ist vor allem folgende Schlussfolgerung:
An adversary that provides no more bandwidth than some volunteers do today can deanonymize any given user within three months of regular Tor use with over 50% probability and within six months with over 80%
probability.
Daraus ergibt sich die Schlussfolgerung, dass man Tor nicht für alles nutzen sollte, sondern nur teilweise. Das reduziert die eigenen Traffic und verlängert den für die Deanonmisierung nötigen Zeitraum.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Boffins follow TOR breadcrumbs to identify users

Post by totentanz » Mon Sep 02, 2013 14:39

Das bedeutet das es durchaus sinnvoll ist bereits den Zugang zum Tor Netzwerk zu verschleiern. Beispielweise mit VPN, dabei geht es dann nur um die Verschleierung der Zugangs IP. Was die Aufdeckung dann wiederum erschwert.

Auch ist interessant das BitTorrent neben der Belastung der Infrastruktur des Tor Netzwerkes, die Nutzer von BiTorrent auch deutlich weniger Schutz innerhalb des Tornetzwerkes als wie ein "normaler" Toranwender genießen.

Eine hochspannende Analyse. Die sicherlich viel Aufmerksamkeit bekommen wird. Trotz der Pessimistischen Ergebnisse (Bezeichnung durch die Tester) ist hier wichtig das Schwächen benannt werden. Ich bin gespannt inwieweit Gegenmaßnahmen möglich sind.

Bin gerade dabei mir eine Übersetzung mit meinen Denglisch Kenntnissen anzufertigen.;-)

@cane

ist jetzt Off Topic, aber ist dieser Torbrowser bekannt?

Link Entfernt
Last edited by totentanz on Mon Sep 02, 2013 15:03, edited 1 time in total.

cane

Re: Boffins follow TOR breadcrumbs to identify users

Post by cane » Mon Sep 02, 2013 14:58

ist jetzt Off Topic, aber ist dieser Torbrowser bekannt?
Ja, Finger weg davon! (Wurde im OR-Talk diskutiert)

"Bittorrent over Tor" ist mehr als nur ein Risiko, ist seit längerem bekannt: "10.000 Tor User durch Bittorrent entarnt": http://hal.inria.fr/docs/00/47/15/56/PDF/TorBT.pdf (April 2010)

Der Bittorrent Traffic kann mit HTTP(S)-Traffic usw. verknüpft werden, so dass Bittorrent Nutzer vollständig deanonymisiert werden können.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Boffins follow TOR breadcrumbs to identify users

Post by totentanz » Mon Sep 02, 2013 15:02

Gut das ich gefragt habe, Danke! Ich editiere den Link zu diesem Browser.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Post by totentanz » Wed Sep 04, 2013 20:01

Langsam geht mir die heise Presse auf den Sack:

Tor-Benutzer leicht zu enttarnen
heise wrote:Entsprechend klingt das Fazit der Forscher schon fast nach einem Abgesang: "Tor hat vielen tausenden Anwendern echte und wertvolle Privatheit beschert. Wir sind optimistisch, dass es das fortsetzen und seine Dienste verbessern kann." So ungefähr spricht auch Merkel ihr volles Vertrauen aus. Weitere Punkte, warum es keine so gute Idee ist, für das abendliche Privatvergnügen einfach mal über Tor zu surfen, diskutiert der Artikel "Eigen-Tor" in der nächsten c't 20/2013, die Abonnenten Samstag im Briefkasten vorfinden. (ju)
http://www.heise.de/security/meldung/To ... 49449.html

Eine möglichst dämliche Kommentierung um dann die eigenen Verkaufszahlen anzukurbeln. Das wissenschaftliche Papier ist wesentlich komplexer als wie das Käseblatt meint. "Knurrrr"

So auch gestern:

Browser-SSL entschlüsselt
http://www.heise.de/security/artikel/Br ... 48431.html

Die Nummer ist schon lange bekannt, aber heise baut daraus eine Story.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Boffins follow TOR breadcrumbs to identify users

Post by totentanz » Wed Sep 04, 2013 21:16

Im Tor Blog gibt es dazu einen Beitrag:

https://blog.torproject.org/

disposab
Posts: 68
Joined: Tue Jun 18, 2013 21:39

Re: TOR-Browser plötzlich nur noch schlecht?

Post by disposab » Thu Sep 05, 2013 10:06

cane wrote:Ja, Finger weg davon! (Wurde im OR-Talk diskutiert)
Hoppla, warum plötzlich so harsch im Urteil?
Bisher hieß es dazu doch meistens nur, dass die Tor-Devs ein anderes Sicherheits-Konzept fahren. Ist es wg der eher laschen/benutzerfreundlichen default-Einstellung von noscript?

cane

Re: Boffins follow TOR breadcrumbs to identify users

Post by cane » Thu Sep 05, 2013 10:51

Hoppla, warum plötzlich so harsch im Urteil?
Mein "Finger weg davon" bezog sich nicht(!) auf den originalen "TorBrowser" von TorProject.org.

"totentanz" hat den Link auf den "Browser for Tor" leider entfernt und bezeichnet ihn auch als "TorBrowser", was etwas verwirrend ist. Es ging um einen anderen Browser, der für das Surfen mit Tor angepasst wurde, aber nicht die Anonymität des originalen "TorBrowsers" bietet. Das Projekt "Browser for Tor" wurde von den Tor-Devs im OR-Talk diskutiert und die Diskussion endete mit einer Warnung.

Es gibt mehrere Projekte, die alternative Browser für Tor anbieten wollen, z.B. OperaTor oder ganz neu ist der PirateBrowser.

Ich bin der Meinung, dass die beste Lösung zum Surfen mit Tor der "TorBrowser" von TorProject.org ist. (Javascript kann und sollte man deaktivieren, die Funktion von "New Identity" sollte man verstanden haben.)

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Boffins follow TOR breadcrumbs to identify users

Post by totentanz » Thu Sep 05, 2013 11:33

Um diesen ging es http://sourceforge.net/projects/torbrowser/ Der läuft allerdings als Torbrowser bei sourceforge.net/projects/torbrowser/ und //torbrowser.svn.sourceforge.net/ daher habe ich auch den Link entfernt um da nicht das Projekt auch noch zu unterstützen. Erst auf der Sourceforge Seite ist dann die Überschrift Browser for Tor with Onion Router zu finden. Ich mache alles mit bedacht, da brauch man mich nicht gleich anbrüllen. :lol:

An dieser Stelle sei nochmal drauf hingewiesen, welche Verunsicherung der heise Artikel erzeugt indem das Ende von Tor Prophezeit wird/ist:

http://www.heise.de/security/news/foren ... 4554/list/

Vielleicht könnte einer der wirklichen Experten da mal ein Kommentar zu abgeben. Wenn ich es nicht besser wissen würde, hat die Art und Weise den Beigeschmack einer künstlich gepushten Desinformationskampange. Da reiben sich die Geheimdienste die Hände sparen die sich die Arbeit.

Post Reply