Boffins follow TOR breadcrumbs to identify users

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
bodman

Re: Boffins follow TOR breadcrumbs to identify users

Post by bodman » Fri Sep 06, 2013 21:35

cane wrote:
... Javascript kann und sollte man deaktivieren, die Funktion von "New Identity" sollte man verstanden haben.
Tor schreibt die FAQs in der letzten Zeit häufig um und setzt im Augenblick bzgl. JavaScript einen anderen Akzent:

https://www.torproject.org/docs/faq.htm ... iptEnabled

Al3ph
Posts: 140
Joined: Sun Aug 11, 2013 20:41

Re: Boffins follow TOR breadcrumbs to identify users

Post by Al3ph » Wed Sep 11, 2013 21:01

Was haltet ihr von der Idee Jondo+Tor miteinander zu kombinieren um traffic correlation attacks zu erschweren?
User->JonDo->Tor->Ziel
Ich denke Die JonDo Kaskaden wären vertrauenswürdigere "EntryNodes" als Torserver.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Boffins follow TOR breadcrumbs to identify users

Post by totentanz » Wed Sep 11, 2013 23:39

Du meinst Tor als Proxy in den Jondo Klient eintragen? Das funktioniert, ob es allerdings hinsichtlich Nutzbarkeit was bringt. Netzwerk-> Zwangsproxy

Al3ph
Posts: 140
Joined: Sun Aug 11, 2013 20:41

Re: Boffins follow TOR breadcrumbs to identify users

Post by Al3ph » Thu Sep 12, 2013 20:15

Hinsichtlich Nutzbarkeit wahrscheinich nicht, aber man verhindert dadurch die Deanonymisierung sollten Entry- und ExitNode kompromittiert sein. Ein Angreifer kann bestenfalls den traffic von einer Zielseite zum letzten JonDo Server zurückverfolgen, aber nicht zum Users selbst.

Wenn das klappt wäre es ein sehr wirksamer Schritt gegen Node-basierende traffic correlation.

Oder irre ich mich?

cane

Re: Boffins follow TOR breadcrumbs to identify users

Post by cane » Fri Sep 13, 2013 6:58

Ich würde lieber einen JonDonym Mix als Exit nehmen statt einen Tor Exit Node. Also folgende Kombination:

PC -> Tor Netz -> Mix Kasakden

Dafür muss man im JonDo die Proxy-Einstellungen auf Tor setzen (SOCKS5,localhost:9050 oder localhost:9150) Konfiguration im JonDo siehe Online-Hilfe: https://www.anonym-surfen.de/help/net.html#proxy

Das ergibt folgenden Datenverkehr:

JonDoBrowser - JonDo - (Tor - Node1 - Node2 - Node3) - EntryMix ... ExitMix

Um JonDonym vor den Tor Entry zu schalten, muss man in der Konfiguration des Tor Client den JonDo als Proxy eintragen (localhost:4001) Das ergibt folgenden Datenverkehr:

TorBowser - Tor - (JonDo - EntryMix ... ExitMix) - Node1 - Node2 - Node3

(Die Klammern sollen den konfigurierten "Proxy" zusammenfassen, dienen nur der Anschauung.)

Al3ph
Posts: 140
Joined: Sun Aug 11, 2013 20:41

Re: Boffins follow TOR breadcrumbs to identify users

Post by Al3ph » Mon Oct 07, 2013 1:09

Beide Varianten funktionieren aber nur mit den Premium-Diensten, oder?

cane

Re: Boffins follow TOR breadcrumbs to identify users

Post by cane » Mon Oct 07, 2013 8:27

Beide Varianten funktionieren aber nur mit den Premium-Diensten, oder?
Beide Varianten funktionieren auch mit kostenfreien Mix-Kasakden von JonDonym.

Bei Variante 2 muss man dafür in Tor die "FaschistFirewall" Option aktivieren (Entry-Nodes nur auf Port 80 und 443 erreichbar).

Al3ph
Posts: 140
Joined: Sun Aug 11, 2013 20:41

Re: Boffins follow TOR breadcrumbs to identify users

Post by Al3ph » Mon Oct 07, 2013 21:03

Hm, ich bekomme bei beiden Varianten keine Verbindung.
Ich verwende JonDo_00.19.001 und TBB_2.4.17-beta-2 auf OSX_10.7.5
Bei Var.1 beschwert sich JonDo dass der Proxy falsch konfiguriert ist.
Aus dem log entnehme ich dass die Mixes und info-Services die Verbindung verweigern, kann die Logdatei hochladen wenn es hilft.

Einstellungen im JonDo:
Zwangs-Proxy
Typ: SOCKS-Proxy
Host: localhost
Port: 9150

Tor ist auf localhost 9151, Auto-config off.

Umgekehrt beschwert sich Tor:
Tor is not a HTTP-Proxy

cane

Re: Boffins follow TOR breadcrumbs to identify users

Post by cane » Wed Oct 09, 2013 9:45

Die Variante 1 funktioniert nicht mehr mit der aktuellen Beta-Version von Tor, ich habe keine Ahnung warum. Evtl. liegt es an den Änderungen, die dem Mevade-Botnet das Leben schwerer machen sollten.

Die Variante 2 sieht so aus:

TorBrowser - Tor -> JonDo -> Mixe - Tor-Nodes ->

Die Einstellungen sind NUR für Tor zu ändern, in Vidalia. Der beiliegende Screenshot zeigt die Einstellungen.

Es macht aber überhaupt keinen Spaß, wenn man dafür kostenfreie Mix-Kaskaden von JonDonym verwendet. Tor bläht das Trafficvolumen stark auf. Für eine einfache Webseite wie Heise.de gehen über 6 MB (gedrosselt) durch JonDo. Das macht keinen Spaß und ist bei Premium-Kaskaden teuer.
Attachments
tor-proxy.png

Post Reply