TOR verkeer verraadt gebruikers
Onderzoek toont aan dat TOR gebruikers meer dan gedacht kwetsbaar zijn voor identificatie door middel van internetverkeer analyse.
Het Tor netwerk biedt anonimiteit door het verkeer van de gebruiker te verspreiden over verschillende knooppunten in het Tor netwerk. Onderzoekers aan de Georgetown universiteit van Washgnton DC en het US Naval Research Laboratory (de oorspronkelijke sponsor van het ‘onion routing’ onderzoek) hebben aangetoond dat makkelijker dan gedacht de identiteit van een TOR gebruiker kan worden achterhaald. Een en ander blijkt uit het artikel terzake http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf dat door US Naval Research Lab onderzoeker Aaron Johnson op zijn site werd gepubliceerd.
Verkeer gemonitord
Concreet stelt het artikel dat als de tegenstander toegang heeft tot internet ‘exchange’-knooppunten of autonome systemen (bij netwerkoperators), het verkeer van de gebruiker kan worden geanalyseerd, met snelle resultaten. “Een tegenstander die over niet meer bandbreedte beschikt dan sommige hedendaagse vrijwilligers kan eender welke gebruiker binnen drie maanden de-anonimiseren met 50 procent waarschijnlijkheid en binnen zes maanden met meer dan 80 procent waarschijnlijkheid.” Als die tegenstander over toegang tot één of meerdere exchange knooppunten of autonome systemen beschikt, schiet dat percentage op tot 95 procent binnen drie maanden. Gebruikers kunnen daarbij nog de zaak verergeren door gebruik te maken van meerdere knooppunten in het Tor netwerk, omdat dan de kans vergroot te passeren door een knooppunt dat door een tegenstander wordt gemonitord. Ook het gebruik van systemen als BitTorrent vergroot de pakkans, terwijl ook bepaalde optimaliseringssystemen van Tor zelf negatief kunnen uitpakken.
Anderzijds kunnen gebruikers deels het gevaar verminderen door manueel de knooppunten te selecteren waar de Tor client gebruik kan van maken.
Hoe belangrijk het inwinnen van informatie over het Tor verkeer is, werd onlangs nog aangetoond door de uitschakeling van een ‘hidden services’ provider in het TOR netwerk. Hierbij werd gebruik gemaakt van malware (naar verluidt uitgezet door een politiedienst) die gegevens over de aangewende systemen buiten het TOR netwerk bekend maakte.
Nog zinvol
Anderzijds relativeren de onderzoekers een en ander zelf: “een doel van ons onderzoek is dat het informeert over een veiliger gebruik van Tor en tot meer beveiligde ontwerpen inspireert. Ondanks onze pessimistische resultaten heeft Tor reële een waardevolle privacy aan duizenden gebruikers geboden. We zijn optimistisch dat het deze dienst kan blijven bieden en verbeteren.” Zo kan een gebruiker al het gevaar verminderen door manueel de knooppunten te selecteren waar de Tor client gebruik kan van maken. Op de pagina van Aaron Johnson bevinden zich nog meer artikels die een meer betrouwbare omgeving voor gebruikers als dissidenten et alii suggereren.
Fout opgemerkt of meer nieuws? Meld het hier