mboost-dp1

The Tor Project Inc.

Tor netværkets sikkerhed kompromitteret igennem 5 måneder

- Via The Verge -

Organisationen bag The Onion Router netværket, bedre kendt som Tor, oplyser at ukendte gerningsmænd i en periode fra 30. januar til den 4. juli, har haft held til at kompromittere sikkerheden i Tor.

Tor er ikke sikker på i hvor stort et omfang brugerne er ramt af angrebet, men alle der har brugt Tor i perioden, skal gå ud fra, at de kan være blevet kompromitterede.

Gerningsmændene har brugt to metoder, der tilsammen forsøger at finde frem til hvem der står bag en given trafik sendt via Tor-netværket. Den ene metode indsætter data i Tor-netværkets protokol, som så kan bruges til at spore trafikken, ved at lede efter den samme type data i andre Tor-noder.

Denne metode gøres mulig af den anden metode der blev brugt, hvilket var at oprette en hel stak af sine egne Tor-noder. Ved at have nok af disse noder, blev grundlaget stort nok til, at de på grund af Tor’s rotationsordning for noderne, endte med at blive indgangsportaler for en stor del af Tor’s brugere.

Tor har nu rettet protokollen, så metoden ikke kan bruges længere, ligesom de har fjernet alle de fjendtlige noder. Tor ved ikke hvem der står bag angrebet, men formoder det er Carnegie Mellon University’s Software Engineering Institute (SEI), der står bag.

SEI skulle have holdt et indlæg på Black Hat sikkerhedskonferencen kaldet “You Don’t Have to be the NSA to Break Tor: Deanonymizing Users on a Budget”, men det blev aflyst af universitetes jurister.





Gå til bund
Gravatar #1 - Tokaz
1. aug. 2014 11:13
Så kan de vel hente deres dusør ved den russiske regering :)
Gravatar #2 - PHP-Ekspert Thoroughbreed
1. aug. 2014 17:11
#1

Kun hvis de har betalt indmeldelsesgebyret :P
Gravatar #3 - compax
1. aug. 2014 18:08
Og er russisk statsborger
Gravatar #4 - Æblemos
1. aug. 2014 19:43
Det skal lige siges at den måde SEI har udført angrebet på, er under al kritik. Måden de har udført angrebet på, gør at NSA/Rusland/osv har kunne følge med i de-anonymiseringen af TOR, til trods for at minimale ændringer ville havde gjort så det kun var SEI der kunne se de de-anonymiseret data.

Det er også muligt at afprøve angreb på et "TOR-testnet", i stedet for den live version af TOR, men det valgte SEI ikke at gøre.
Gravatar #5 - ShamblerDK
4. aug. 2014 09:46
Godt jeg ikke bruger Tor... eller laver noget som helst lyssky på nettet i det hele taget.
Gravatar #6 - Qw_freak
6. aug. 2014 06:36
Er det uloligt at browse rundt på TOR?
Gravatar #7 - Æblemos
10. aug. 2014 08:25
Ikke i Danmark, det svarer jo bare til at man router sin trafik gennem 4 ekstra knuder.

Men i diktaturer rundt omkring i verden, ville jeg nok ikke turde prøve lykken.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login