TOR verweert zich tegen aanvallen

28/10/13 om 11:37 - Bijgewerkt om 11:37

Bron: Datanews

Het Tor netwerk voor anoniem internet gebruik onderzoekt hoe gerapporteerde aanvallen in de toekomst te voorkomen, ook als ze niet zo ernstig bleken als oorspronkelijk gedacht.

TOR verweert zich tegen aanvallen

De recente successen van ordediensten tegen malafide servers in de Tor omgeving http://datanews.knack.be/ict/nieuws/fbi-doekt-illegale-handelsplaats-silk-road-op/article-4000413592117.htm, evenals berichten hoe de anonimiteit van de gebruikers kan worden gekraakt hebben het vertrouwen in deze omgeving wel wat geschokt. Op de blog van het Tor project wordt in ieder geval al onderzocht hoe de gekende aanvalswijze - het analyseren van het internet verkeer langs toegangs- en exitpunten van de Tor omgeving - kan worden gecounterd, met een uitgebreide bespreking van het probleem. Daaruit blijkt overigens dat al in 2011 hierrond 'research vragen' door het Tor project werden gepubliceerd. Overigens blijkt tevens dat het probleem niet zo groot is als gedacht, maar wel reëel. Zo loopt een gebruiker van Tor die contact opneemt met derden binnen hetzelfde gebied dat door de belager kan worden gemonitord (zoals twee personen die Syrië met elkaar contact zoeken, en waar de cyberwereld door de overheid wordt gecontroleerd) "een groot risico." De blog concludeert overigens met de opmerking dat het twijfelachtig is of de beschreven aanvalswijzen ook al reëel worden ingezet. "Hebben 'zij' op die wijze recent verborgen diensten [zoals de Silk Road server] opgedoekt? Het antwoord in blijkbaar 'nee' [...], wat betekent dat de technieken die 'ze' gebruikten nog meer een kwestie van 'laaghangende vruchten' was. De les hieruit? Security is moeilijk, en je moet het goed doen op verschillende niveaus."

Aqua

De Tor blog merkt op dat de beschreven aanvalswijzen ook op andere anonieme internetomgevingen van toepassing kunnen zijn, maar dat is buiten de claims van Aqua. Aqua stelt een anoniem systeem te zijn dat resistent is tegen 'verkeer analyse'-aanvallen en toch voldoende bandbreedte biedt voor Bit Torrent diensten, "door het gebruik van verschillende versluieringsmechanismen in de kern en aan de rand van het systeem." Bijkomend onderzoek is gericht op het bieden van sterke anonimiteit voor nog andere toepassingen.

Lees meer over:

Onze partners