Webbrowsing beveiligen: het Tor-netwerk beschermen

Er zijn meer dan 865-versleutelingshulpmiddelen in gebruik wereldwijd, waarbij alle aspecten van een veel voorkomend probleem worden aangepakt. Mensen willen informatie beschermen: harde schijven van onderdrukkende regeringen, fysieke locatie van stalkers, browsergeschiedenis van overdreven nieuwsgierige bedrijven of telefoongesprekken van nieuwsgierige buren. Ze vertrouwen allemaal op cryptografie, een delicaat ambacht dat, wanneer het goed wordt gedaan, veilige communicatie mogelijk maakt ondanks de inspanningen van de pioniers.

Slechte cryptografie kan echter gapende gaten in de beveiliging openen, een lot dat is overkomen veel Populair systemen. Maar zonder technische kennis en ervaring kunnen gebruikers het verschil tussen goede en slechte tools niet kennen tot het te laat is.

Een van de meest populaire cryptografische hulpprogramma's - met twee miljoen dagelijkse gebruikers - is Tor, een netwerk voor anoniem surfen op internet. Het is afhankelijk van een grote groep vrijwilligers, van wie sommigen anoniem zijn, wat vragen kan oproepen over het vertrouwen in het systeem. Als ervaren gebruikers en ontwikkelaars hulpmiddelen hadden om verdacht gedrag te detecteren, zouden ze problemen kunnen uitroeien en de betrouwbaarheid en betrouwbaarheid voor iedereen verbeteren.

Inzicht in Tor

Mensen gebruiken Tor om verschillende redenen: om ziekten te onderzoeken, zichzelf te beschermen tegen huiselijk geweld, te voorkomen dat bedrijven ze profileren of censuur in het hele land omzeilen, om er maar een paar te noemen. Tor doet dit door de identiteit van een gebruiker te ontkoppelen van zijn of haar online activiteit. Wanneer Tor bijvoorbeeld wordt gebruikt, kunnen websites zoals Facebook niet leren waar een gebruiker zich fysiek bevindt en kunnen bedrijven in internetproviders niet weten welke sites een klant bezoekt.

Het systeem werkt door een gebruiker met de beoogde website te verbinden via een reeks gecodeerde verbindingen via computers die zich aanmelden om deel te nemen aan het netwerk. De eerste computer in de relay-reeks, een "toegangscontrole" genoemd, kent het netwerkadres van de gebruiker, omdat deze het inkomende verkeer accepteert. Maar omdat de inhoud is gecodeerd, weet die computer niet wat de gebruiker online doet.


innerlijk abonneren grafisch


De tweede computer in de keten weet niet waar de gebruiker zich bevindt, en geeft alleen het verkeer door aan wat het "exit relay" wordt genoemd. Die computer decodeert de internetactiviteit van de gebruiker en wisselt gegevens uit met het niet-versleutelde internet. Het vertrekrelais weet wat de gebruiker online doet, maar kan niet gemakkelijk vaststellen wie het doet.

Zodra het vertrekrelais de informatie van het internet ontvangt, codeert het het en stuurt het terug naar de vorige link in de keten. Elke koppeling doet hetzelfde, totdat de originele computer de gegevens ontvangt en decodeert en deze voor de gebruiker weergeeft.

tor2 5 29De structuur van het Tor-netwerk. Tor-clients selecteren willekeurig drie relais die netwerkverkeer doorsturen tussen de client en een server, bijvoorbeeld Facebook. Terwijl Tor intern netwerkverkeer codeert (zie de ononderbroken groene lijn), is het belangrijk om te begrijpen dat Tor netwerkverkeer niet meer kan coderen als het het Tor-netwerk verlaat (zie de gestippelde rode lijn). Philipp Winter

De meeste mensen gebruiken het Tor-netwerk via de Tor Browser. Het is een aangepaste versie van de populaire webbrowser Firefox, met extra functies om de privacy van gebruikers te beschermen. Deze omvatten configureerbare beveiligingsniveaus en add-ons zoals HTTPS-Everywhere (om waar mogelijk beveiligde internetverbindingen te gebruiken) en NoScript (om onder meer enkele zwakke punten van JavaScript te verhelpen). Bovendien implementeert Tor Browser technieken om het moeilijker te maken om mensen online te volgen. Het schakelt bijvoorbeeld Flash uit en gebruikt slechts een paar lettertypen, zodat websites niet worden verwijderd gebruikers identificeren op basis van de lettertypen die ze hebben geïnstalleerd.

Vertrouwend op de code

De Tor-software is ontwikkeld en gedistribueerd door een non-profitorganisatie het Tor-project. Mensen gebruiken Tor gratis; financiering komt van supporters zoals particulieren, bedrijven, non-profitorganisaties en overheden. Gevoelig voor bezorgdheid dat grote financiers ervoor kunnen zorgen dat het publiek zich zorgen maakt over wie echt de controle heeft, de organisatie werkt aan het verbeteren van haar financiële onafhankelijkheid: recentelijk is haar eerste Crowdfunding campagne meer dan $ 200,000 opgehaald.

Bovendien is het Tor-project openhartig over zijn toewijding aan privacy, waaronder het ondersteunen van Apple's besluit om de FBI geen toegang te verlenen tot een gecodeerde iPhone door een opzettelijke zwakheid in de versleutelingssoftware te bouwen - wat vaak een "achterdeur" wordt genoemd. verklaard, "We zullen nooit achter onze software zitten."

Technisch gesproken kunnen gebruikers beslissen of ze het Tor-systeem willen vertrouwen door het onafhankelijk te verifiëren. De broncode is gratis beschikbaaren het Tor-project moedigt mensen aan om alle ~ 200,000-lijnen te inspecteren. EEN recentelijk gecreëerd bug bounty-programma ontwikkelaars en onderzoekers moeten aanmoedigen om beveiligingsproblemen te identificeren en projectprogrammeurs hierover te informeren.

De meeste mensen bouwen echter niet hun eigen uitvoerbare programma's op basis van broncode. In plaats daarvan gebruiken ze programma's van ontwikkelaars. Hoe kunnen we hun betrouwbaarheid evalueren? Tor's softwarereleases zijn ondertekend met officiële cryptografische handtekeningen en kunnen worden gedownload via gecodeerde en geverifieerde verbindingen om gebruikers te verzekeren dat ze originele Tor-software hebben gedownload die niet door aanvallers is gewijzigd.

Tor heeft recent ook "reproduceerbare builds"Mogelijk, waarmee vrijwilligers kunnen verifiëren dat niet is geknoeid met de uitvoerbare programma's die door Tor zijn gedistribueerd. Hiermee kunnen gebruikers worden verzekerd dat de computers van het Tor-project die uitvoerbare programma's bouwen, niet worden gehackt.

Vertrouwen op het netwerk

Hoewel de software is ontwikkeld door het Tor-project, wordt het netwerk gerund door vrijwilligers over de hele wereld, die samen actief zijn 7,000 relay-computers vanaf mei 2016.

sommige organisaties bekend maken dat ze een of meer relais bedienen, maar veel worden gerund door individuele operatoren die hun deelname niet aankondigen. Vanaf mei 2016 biedt meer dan een derde van Tor-relais geen mogelijkheid om contact op te nemen met de operator.

Het is moeilijk om een ​​netwerk te vertrouwen met zoveel onbekende deelnemers. Net als bij coffeeshops met open Wi-Fi-spots, kunnen aanvallers netwerkverkeer via de ether of door onderscheppen uitvoeren van uitgangsrelais en snooping op Tor-gebruikers.

Slechte acteurs vinden en verwijderen

Om Tor-gebruikers te beschermen tegen deze problemen, ontwikkelen mijn team en ik twee gratis softwaretools - genaamd exitmap en sybilhunter - waarmee het Tor-project "slechte" relais identificeert en blokkeert. Zulke slechte relais kunnen bijvoorbeeld verouderde Tor-relaysoftware gebruiken, verkeerd netwerkverkeer doorsturen of kwaadwillig proberen Tor-gebruikerswachtwoorden te stelen.

Exitmap test uitgangsrelais, de duizend of zo computers die de kloof overbruggen tussen het Tor-netwerk en de rest van het internet. Het doet dit door de werking van alle relais te vergelijken. Een tester zou bijvoorbeeld direct Facebook kunnen benaderen - zonder Tor - en de digitale handtekening die de site gebruikt vastleggen om gebruikers te verzekeren dat ze daadwerkelijk met Facebook praten. Vervolgens, met een exitmap, nam de tester contact op met Facebook via elk van de duizenden Tor-uitgangsrelais, opnieuw de digitale handtekening opnemend. Voor elk Tor-relais dat een andere handtekening afgeeft dan degene die rechtstreeks van Facebook wordt verzonden, geeft exitmap een waarschuwing.

Onze andere tool, sybilhunter, zoekt sets van relais die onder de controle van een enkele persoon kunnen staan, zoals een persoon die haar relais zou kunnen gebruiken om een ​​aanval te starten. Sybilhunter kan onder andere afbeeldingen maken die illustreren wanneer Tor-relais samenkomen en het netwerk verlaten. Relais die op dezelfde tijdstippen samenkomen en vertrekken, kunnen door één persoon worden bestuurd.

tor3 5 29Een visualisatie van de uptime van een aantal Tor-relais voor een deel van januari 2014. Elke rij pixels vertegenwoordigt één uur, terwijl elke kolom met pixels één relais vertegenwoordigt. Een zwarte pixel geeft aan dat een relais online was en een witte pixel geeft aan dat een relais offline was. Rode blokken markeren sterk gecorreleerde relais, die door dezelfde persoon kunnen worden bediend. Philipp Winter

Ons onderzoek heeft een breed scala aan slecht werkende relais geïdentificeerd. Sommigen probeerden login-informatie van gebruikers te stelen voor populaire sites zoals Facebook. Even gebruikelijk waren relais die waren onderworpen aan nationale censuursystemen, waardoor de toegang tot bepaalde soorten websites, zoals pornografie, werd geblokkeerd. Hoewel de relaisoperators zelf de resultaten niet wijzigen, druist het in tegen de filosofie van het Tor-netwerk dat het gebruik ervan geen inhoudsfiltering zou inhouden. We ontdekten een paar uitgangsrelais die probeerden het geld van Tor-gebruikers te stelen door te interfereren met virtuele Bitcoin-valutatransacties.

Het is belangrijk om deze resultaten in het juiste perspectief te bekijken. Hoewel er enkele aanvallen zijn geweest met betrekking tot, zijn slecht werkende relais duidelijk in de minderheid en worden ze niet vaak door Tor-gebruikers aangetroffen. Zelfs als het willekeurig geselecteerde exit-relais van een gebruiker kwaadaardig blijkt te zijn, fungeren andere beveiligingsfuncties in de Tor-browser, zoals de eerder genoemde HTTPS-Everywhere, als veiligheidsmaatregelen om schade te minimaliseren.

Over de auteur

Philipp Winter, postdoctoraal onderzoeksassistent in computerwetenschappen, Princeton University

Dit artikel is oorspronkelijk gepubliceerd op The Conversation. Lees de originele artikel.

Verwante Boeken

at InnerSelf Market en Amazon