• Privacylek door Tor-router

    29 December 2010 01:24 door
    In Berlijn, tijdens het Chaos Computer Club Congres, is een demonstratie gehouden over een aanval die het mogelijk maakt om meer inzicht te krijgen in welke websites Tor-gebruikers bezoeken.

    Tor, het stukje firmware dat in Buffalo routers wordt getest is de laatste tijd in het nieuws omtrent het 'anonimiseren' van het internetverkeer.

    De aanval geeft niet al het internetverkeer van een Tor-gebruiker weer, maar het geeft afluisteraars wel een idee welke websites iemand bezoekt. Om dit te achterhalen moet een aanvaller wel toegang hebben tot hetzelfde lokale netwerk, zoals een WiFi-hotspot of een internet dienstverlener die met justitie samenwerkt.

    'Ontwikkelaars moeten bewust van dit soort aanvallen zijn en tegenmaatregelen ontwikkelen. Maar dat blijkt er lastig te zijn', aldus student Dominik Herrmann.
    Tor maakt als het ware een omweg door via verschillende servers het doel te bereiken en hiermee het IP-adres te 'maskeren'.

    Dominik ontdekte dat de rangschikking van de omleiding problematiek opleverde.
    Een aanvaller op hetzelfde netwerk zou een lijst met 'mogelijke websites' kunnen opstellen die het doelwit zou kunnen bezoeken.
    De aanvaller zou, met behulp van Tor, in het vervolg zelf deze websites kunnen bezoeken en zo 'een database met vingerafdrukken' opbouwen.

    De oplossing
    Op het moment dat het doelwit online kwam, kon Dominik de pakketjes stroom van het lokale netwerk afplukken en met de 'database' vergelijken. Met behulp van patroonherkenningssoftware kon hij met zo'n 60% zekerheid kunnen zeggen welke website het doelwit bezocht. De manier waarop gebruikers zich kunnen beschermen, is om meerdere webpagina's tegelijk op te vragen.