Tor-upgrades om anoniem publiceren veiliger te maken

Tor-upgrades om anoniem publiceren veiliger te maken

In de komende maanden, de in Seattle gevestigde non-profitorganisatie Het Tor-project zal enkele wijzigingen aanbrengen om te verbeteren hoe het Tor-netwerk de privacy en veiligheid van gebruikers beschermt. Met het gratis netwerk kunnen gebruikers anoniem op internet surfen. Het gebruik van Tor kan bijvoorbeeld het risico verminderen om te worden geïdentificeerd wanneer dissidenten zich uitspreken tegen hun regeringen, klokkenluiders communiceren met journalisten en slachtoffers van huiselijk geweld hulp zoeken. The Conversation

In de meest voorkomende en bekendste functie, een persoon die de gratis gebruikt Tor Browser - in wezen een privacy-enhanced versie van Firefox - gebruikt het internet meestal op de normale manier. Achter de schermen verwerken de browser en het netwerk het webverkeer door de communicatie via een keten van drie willekeurig gekozen computers van over de hele wereld te stuiteren, "relais" genoemd. Vanaf maart 2017, het Tor-netwerk telt bijna 7,000 van deze relais. Het doel van het gebruik van deze relais is het ontkoppelen van de identiteit van een gebruiker van haar activiteit.

tor2 3 21Tor stuitert webverkeer over drie willekeurig geselecteerde Tor-relais uit een totaal van rond 7,000-relais.

Maar die gebruikers gebruiken over het algemeen nog steeds de websites van anderen, wat dat wel kan zijn stilgelegd or onder druk gezet om online activiteiten te censureren. Mijn eigen werk als geleerde en vrijwillig lid van The Tor Project kijkt ook naar de manier waarop het netwerk mensen toestaat om websites privé en anoniem te hosten, en dat is waar de meeste upgrades van het systeem zullen komen.

Dit element van het Tor-netwerk, dat 'uienservices' wordt genoemd, maakt het voor een persoon mogelijk om een ​​website (of site voor het delen van bestanden of chatservice of zelfs een videogespreksysteem) vanaf een speciale server of zelfs haar eigen computer te gebruiken zonder te laten zien waar in de Tor wereld is het. Dat maakt het veel moeilijker voor autoriteiten of tegenstanders om te vernietigen. De komende veranderingen zal gebreken in het oorspronkelijke ontwerp van het systeem herstellen en moderne cryptografie gebruiken om het systeem toekomstbestendig te maken. Ze zullen de veiligheid en anonimiteit van bestaande Tor-gebruikers verbeteren en misschien extra gebruikers aantrekken die bezorgd waren dat de eerdere beveiligingen niet genoeg waren om online te communiceren en uit te drukken.

Wat uienservices begrijpen

Per maart 2017, geschat 50,000-uienservices werken op het Tor-netwerk. Onion-services zijn echter continu online en offline, dus het is moeilijk om exacte aantallen te krijgen. Hun naam komt van het feit dat, net als Tor-gebruikers, hun identiteit en activiteiten worden beschermd door meerdere coderingslagen, zoals die van een ui.

Terwijl criminelen zijn vaak early adopters van anonimiteit-technologie, naarmate meer mensen het systeem gebruiken, komen legale en ethische toepassingen veel vaker voor dan illegale. Veel uiendiensten hosten websites, chatsites en videobellen. We weten niet wat ze allemaal doen, omdat The Tor Project ontwerpt privacy in zijn technologie, dus het kan en kan het niet bijhouden. Wanneer nieuwe uiendiensten worden opgezet, is hun bestaan ​​bovendien standaard privé; een operator moet ervoor kiezen om het bestaan ​​van een service publiekelijk uit te zenden.


Haal het laatste uit InnerSelf


Veel eigenaren kondigen echter het bestaan ​​van hun sites aan, en de Ahmia-zoekmachine biedt een handige manier om alle algemeen bekende uienservices te vinden. Ze zijn net zo divers als het internet zelf, inclusief een zoekmachine, een literair dagboek en een archief van marxistisch en gerelateerd schrift. Facebook heeft zelfs een manier voor Tor-gebruikers om rechtstreeks verbinding maken met de sociale-mediaservice.

Een uiensite maken

Wanneer een privacybewuste gebruiker een uienservice instelt (ofwel handmatig of met een hulpprogramma van derden, zoals onionshare), mensen die verbinding willen maken, moeten de Tor-browser of andere Tor-compatibele software gebruiken; normale browsers zoals Chrome en Firefox kunnen geen verbinding maken met domeinen waarvan de naam eindigt op ".onion." (Mensen die op uiensites willen kijken zonder alle anonimiteitsbescherming van het netwerk kunnen bezoeken Tor2web, dat fungeert als een brug tussen het open web en het Tor-netwerk.)

Oorspronkelijk moest een nieuwe uienservice alleen bekend zijn aan de maker, die kon kiezen of en hoe hij anderen over zijn bestaan ​​kon vertellen. Natuurlijk willen sommigen, zoals Facebook, het woord zo breed mogelijk verspreiden. Maar niet iedereen wil zijn Tor-site of -dienst openstellen voor het publiek, de manier waarop zoekmachines en sociale mediasites dat doen.

Een ontwerpfout maakte het echter mogelijk voor een tegenstander om te leren over het creëren van een nieuwe uienservice. Dit gebeurde omdat ui-diensten elke dag hun bestaan ​​aankondigen aan meerdere Tor-relais. Zoals gebeurde in 2014, een aanvaller kan mogelijk voldoende relais besturen om nieuwe serviceregistraties bij te houden en langzaam een ​​lijst van uienlocaties op te bouwen - zowel geheime als publieke - na verloop van tijd.

Hetzelfde ontwerpfoutje maakte het ook voor een aanvaller mogelijk te voorspellen welk relais een bepaalde dienst de volgende dag zou contacteren, waardoor de tegenstander in staat zou worden om deze zeer relais te worden, en de uiendienst onbereikbaar zou maken. Niet alleen kan iemand die een private, geheime uienservice wil gebruiken, onder bepaalde omstandigheden worden ontmaskerd, maar hun site kan effectief offline worden gehaald.

De updates van het systeem los beide problemen op. Ten eerste zullen de relais die elke servicecontactpersoon voor zijn dagelijkse check-in willekeurig toegewezen krijgt. En ten tweede, het incheckbericht zelf zal worden gecodeerd, zodat een relais zijn instructies kan volgen, maar de menselijke operator zal het niet kunnen lezen.

Domeinen veiliger benoemen

Een andere vorm van beveiliging zorgt ervoor dat de namen van uiendiensten moeilijker te onthouden zijn. Uiendomeinen worden niet genoemd zoals reguliere websites zijn: facebook.com, theconversation.com enzovoorts. In plaats daarvan zijn hun namen afgeleid van willekeurig gegenereerde cryptografische gegevens en worden ze vaak weergegeven expyuzz4wqqyqhjn.onion, dat is de website van The Tor Project. (Het is mogelijk om uiendomeinen herhaaldelijk te genereren tot een gebruiker arriveert bij een die een beetje makkelijker te herkennen is. Facebook deed dat en - met een combinatie van geluk en ruwe rekenkracht - erin geslaagd om facebookcorewwwi.onion.)

Oudere uiendiensten hadden namen die zijn samengesteld uit willekeurige karakters van 16. De nieuwe gebruiken 56-tekens, zodat hun domeinnamen er als volgt uitzien: l5satjgud6gucryazcyvyvhuxhr74u6ygigiuyixe3a6ysis67ororad.onion.

Hoewel de exacte effecten op het vermogen van gebruikers om de adressen van uienservices in te voeren niet zijn onderzocht, zou het verlengen van hun namen niet veel invloed op de dingen moeten hebben. Omdat uin-domeinnamen altijd moeilijk te onthouden zijn, profiteren de meeste gebruikers van de bladwijzers van de Tor-browser of kopiëren en plakken ze domeinnamen in adresvelden.

UI-sites beschermen

Al dit nieuwe ontwerp maakt het aanzienlijk moeilijker om een ​​uienservice te ontdekken waarvan de operator wil dat deze verborgen blijft. Maar wat als een tegenstander er nog steeds achter komt? Het Tor-project heeft dat probleem opgelost door toe te staan ​​dat uienservices toekomstige gebruikers uitdagen om een ​​wachtwoord in te voeren voordat ze het gebruiken.

Bovendien werkt The Tor Project de cryptografie bij die uientiensten gebruiken. Oudere versies van Tor gebruikten a cryptosysteem genaamd RSA, wat kan worden verbroken door de twee priemgetallen van zeer grote aantallen te berekenen. Hoewel RSA nog niet als onveilig wordt beschouwd, hebben onderzoekers het bedacht verschillende aanvallen, dus The Tor Project vervangt het met wat er wordt genoemd elliptische curve-cryptografie, dat sleutels gebruikt die korter, efficiënter en minstens zo veilig zijn.

De ontwikkelaars werken ook andere basiselementen bij van de versleutelingsstandaarden die in Tor worden gebruikt. De hash-functie, die Tor gebruikt voor het afleiden van korte en constante lengte tekstreeksen uit willekeurig lange gegevens, zal veranderen van de verontruste - en gedeeltelijk gebroken - SHA-1 voor de moderne tijd SHA-3. Bovendien zijn geheime sleutels voor de Advanced Encryption Standard Het cryptosysteem zal twee keer zo lang zijn als voorheen - en daarom aanzienlijk moeilijker te doorbreken. Deze richten zich niet op specifieke onmiddellijke bedreigingen, maar beschermen tegen toekomstige verbeteringen in het aanvallen van versleuteling.

Met deze verbeteringen aan de software die Tor uitvoert, verwachten we toekomstige aanvallen te kunnen voorkomen en Tor-gebruikers over de hele wereld te beschermen. Betere anonimiteit is echter slechts één aspect in het grotere geheel. Meer experimenten en onderzoek zijn nodig om uienservices gebruiksvriendelijker te maken.

Over de auteur

Philipp Winter, postdoctoraal onderzoeksassistent in computerwetenschappen, Princeton University

Dit artikel is oorspronkelijk gepubliceerd op The Conversation. Lees de originele artikel.

Verwante Boeken

{amazonWS: searchindex = Books; keywords = tor network; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

volg InnerSelf op

facebook-icontwitter-iconrss-icoon

Ontvang de nieuwste via e-mail

{Emailcloak = off}