Tor-brugeres anonymitet er beskyttet, men ikke perfekt

Med de rette ressourer er Tor ikke så anonymt endda. Flere projekter er sat i søen, som skal sikre anonymiteten inden for specifikke områder.

Ars Technica har lavet en omfattende og læseværdig gennemgang af tingenes tilstand i forhold til anonymiseringsnetværket Tor samt andre anonymiseringstjenester, der er under udvikling.

Mediet anfører, at Tor i dag er under konstant pres fra blandt andet efterretningstjenester, der forsøger at trænge gennem anonymiseringen.

Tor giver som bekendt alt fra menneskerettighedsforkæmpere til kriminelle en vis mulighed for anonymitet. Det foregår ved at sende data via et kredsløb bestående af relæer eller noder, som man vil.

Anonymiseringen er dog ikke perfekt. Hvis en modstander (eng. adversary) både kontrollerer den første og den sidste node i en brugers opkobling, er det muligt at korrelere kommunikationen og regne sig frem til, hvilken ip-adresse opkoblingen kommer fra.

Og hvis det lykkes, kan det betyde døden for eksempelvis en menneskerettighedsforkæmper, der forsøger at holde sig skjult for et regime.

Noder i massevis slører ruten

Heldigvis er der mange noder i Tor-netværket, og det er i udgangspunktet ikke til at sige på forhånd, hvilken rute en brugers datatrafik vil vælge. Så det kan godt være, en modstander kontrollerer en indgangsnode, (hvor brugerens trafik kommer ind i Tor), men ikke nødvendigvis den rigtige udgangs-node (hvor brugerens trafik kommer ud af Tor).

Helt utænkelig er situationen dog heller ikke. Der er ifølge Ars Technica-artiklen omkring 7.000 noder i Tor-netværket. Ca. 2.000 af dem er indgangsnoder, mens omkring 1.000 er udgangsnoder.

Det betyder, at en modstander, der kontrollerer en indgangsnode og en udgangsnode, ca. en ud af to millioner gange vil opleve, at den samme brugers trafik kommer omkring begge noder. Og så kan anonymiteten i princippet gå fløjten. Og hvis modstanderen kontrollerer flere udgangs og indgangsnoder, eller relæer, så kan det blive meget værre set fra et privacy-perspektiv.

»Hvis en angriber kan tilføje nok indgangs- og udgangsrelæer til at repræsentere lad os sige 10 procent af Tors samlede henholdsvis indgangs- og udgangs-relay-båndbredde, så vil en angriber pludselig være i stand til at de-anonymisere omkring 1 procent af alle Tor-kredsløb via denne form for trafikanalyse,« siger professor ved det teknologiske institut i Lausanne, Schweiz, Bryan Ford til Ars Technica:

Han forklarer videre, at normal web-browsing har det med at åbne mange Tor-forbindelser samtidig til forskellige websites og servere.

»Det betyder, at hvis du laver nogen form for betydelig web-browsing-aktivitet via Tor og med tiden åbner hundreder af forskellige kredsløb over en periode, så kan du nærmest være sikker på, at en sådan angriber med et forgiftet relæ (eng. poisoned-relay attacker) let vil kunne de-anonymisere mindst et af dine Tor-kredsløb.«

Tors trade-off

Ars Technica bemærker, at Tor er et trade-off mellem lav latency og anonymitet. Tors forholdsvis lave latency gør det godt at surfe med. Men hastigheden sker på bekostning af anonymiteten, der ikke er perfekt.

»Det er bedre at tilbyde stærk anonymitet, som mange folk kan bruge, frem for perfekt anonymitet, som er for langsomt til de flestes formål, ræsonnerede Tor-designerne,« skriver Ars Technica.

Efter at have talt med adskillige eksperter spår artiklens forfatter, J.M. Porup, at Tor ikke forsvinder lige med det samme, og at netværket også fremover vil give god, men ikke perfekt anonymitet. Der er dog også andre anonymiseringsprojekter under opsejling.

Artiklen slutter således med en kort gennemgang af fem anonymiseringsprojekter, der i forskellig grad er klar til faktisk drift. Læs gennemgangen hos Ars Technica.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Kristian Christensen

Kunne man forestille sig - i stil med. Torrent at alle der er med i tor samtidigt fungerer som en random node? Altså at du benytter tor og samtidig stiller lidt båndbredde til rådighed som en af de tre typer noder? På denne måde ville antallet vokse kraftigt

  • 0
  • 0
#3 Bent Jensen

@Kristian Christensen Problemet er at den IP som bliver brugt som exit node i mange tilfælde bliver black-listet, på grund af den trafik som kommer der fra. Så hvis det var tilfældet kan du måske ikke selv tilgå noget. Ellers have jeg for langt tid siden sat en Exit node op.

Med hensyn til indkommennode, kan jeg se problemet i at en opsætning af en sådan, kan komme til at virke som et DOS angreb mod dig selv.

Men god idee, hvis alle bruger med ikke forbruger aftalt trafik, blev en del af på indgang og udgang på nettet, Så vil det virke som hvis alle brugte kryptering, VPN og andet beskyttelse mod overvågning af privat livet. At de politiske dissidenter som bruger TOR kan skjule sig i mængden

En anden god ide var hvis server/client delen til TOR eller ligende befandt sig i Firewall som standart. Så alle brugte softwaren, og den overskyden båndbrede kunne bruges til servere. Nok ikke en ide der bliver implementeret i Amerikanske udstyr, selv om de kalder sig åbne og frie.

Desuden kunne man måske med lidt held sætte en TOR server op, bag en NAT server. Hvis tilstrækkeligt mange gør det, så vil de gener det gav, måske kunne være med til et hurtigere skift til IPv6.

  • 0
  • 0
#4 Henrik Kramselund Jereminsen Blogger

Enig, det kan give problemer at køre exit noder. Der kommer et vist niveau af misbrug fra exits, sådan er det bare ... Jeg kører derfor ikke selv mine fra hjemmeadressen, og pt. har jeg ikke haft fysisk besøg af politiet.

Læs evt. https://blog.torproject.org/blog/tips-running-exit-node - og hvis du har mulighed for det, så kør en exit node i Danmark. Det er efter alt hvad jeg har undersøgt ikke ulovligt!

  • 0
  • 0
#5 Ole Tange Blogger

Kunne man forestille sig - i stil med. Torrent at alle der er med i tor samtidigt fungerer som en random node?

Nej. I Danmark er vi så heldige, at vi på fastnetforbindelser ikke betaler for trafik, men i udlandet er der ofte abonnementer, der minder mere om data på vores mobiltelefoner: Du betaler per bit.

Derfor er det vigtigt, at borgerne selv kan bestemme, om de ønsker at bidrage til fællesskabet.

Men på vores normale fastnetforbindelser i Danmark er din anbefaling helt gyldig, og måske kunne gøres nemmere, at når man starter TorBrowseren, så bliver man spurgt, om man betaler per bit og hvis ikke, om man ikke har lyst at være mellem-node.

  • 0
  • 0
Log ind eller Opret konto for at kommentere