Menu
Hoe uw geanonimiseerde Tor/VPN-verkeer kan worden gebruikt om u op te sporen

Hoe uw geanonimiseerde Tor/VPN-verkeer kan worden gebruikt om u op te sporen

Tor en VPN's zijn geen wondermiddelen. Er zijn in de loop der jaren veel geavanceerde technieken ontwikkeld en bestudeerd om versleuteld Tor-verkeer te de-anonimiseren. De meeste van die technieken zijn correlatieaanvallen die uw netwerkverkeer op de een of andere manier in verband brengen met logboeken of datasets. Hier zijn enkele voorbeelden:

Correlatie Vingerafdrukaanval: Zoals hieronder geïllustreerd (vereenvoudigd), zal deze aanval een vingerafdruk van uw versleutelde Tor-verkeer maken (zoals de websites die u bezocht) op basis van de analyse van uw versleutelde verkeer zonder het te ontsleutelen. Sommige van die methoden kunnen dit doen met een slagingspercentage van 96% in een gesloten wereld. De werkzaamheid van deze methoden in een echte open wereld is nog niet aangetoond en zou waarschijnlijk enorme rekenkracht vergen, waardoor het zeer onwaarschijnlijk is dat dergelijke technieken in de nabije toekomst door een lokale tegenstander zullen worden gebruikt. Dergelijke technieken zouden echter hypothetisch kunnen worden gebruikt door een geavanceerde en waarschijnlijk wereldwijde tegenstander met toegang tot uw bronnetwerk om een ​​deel van uw activiteit te bepalen. Voorbeelden van die aanvallen worden beschreven in verschillende onderzoekspapers, evenals hun beperkingen. Het Tor-project zelf heeft een artikel over deze aanvallen gepubliceerd met enkele beperkingen: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations [Archive.org].

Correlatietimingaanvallen: zoals hieronder geïllustreerd (vereenvoudigd), kan een tegenstander die toegang heeft tot netwerkverbindingslogboeken (bijvoorbeeld IP of DNS, onthouden dat de meeste VPN-servers en de meeste Tor-knooppunten bekend zijn en openbaar worden vermeld) bij de bron en de bestemming correleren de timings om u te de-anonimiseren zonder tussenliggende toegang tot het Tor- of VPN-netwerk. Een echte use case van deze techniek werd in 2013 door de FBI gedaan om een ​​hoax met bommelding aan de Harvard University te de-anonimiseren.

Aanvallen met correlatietellingen: zoals hieronder geïllustreerd (vereenvoudigd), kan een tegenstander die geen toegang heeft tot gedetailleerde verbindingslogboeken (niet kan zien dat u Tor of Netflix hebt gebruikt) maar toegang heeft tot logboeken voor het tellen van gegevens, dat u 600 MB hebt gedownload op een specifiek tijdstip/ datum die overeenkomt met de 600 MB upload op de bestemming. Deze correlatie kan vervolgens worden gebruikt om u in de loop van de tijd te de-anonimiseren.

Er zijn manieren om deze te verminderen, zoals:

  • Gebruik geen Tor/VPN's om toegang te krijgen tot services die zich op hetzelfde netwerk (ISP) bevinden als de bestemmingsservice. Maak bijvoorbeeld geen verbinding met Tor vanuit uw Universitaire Netwerk om anoniem toegang te krijgen tot een Universitaire Dienst. Gebruik in plaats daarvan een ander bronpunt (zoals een openbare Wi-Fi) die niet gemakkelijk door een tegenstander kan worden gecorreleerd.
  • Gebruik Tor/VPN niet van een duidelijk zwaar bewaakt netwerk (zoals een bedrijfs-/overheidsnetwerk), maar probeer in plaats daarvan een onbewaakt netwerk te vinden, zoals een openbare wifi of een wifi voor thuisgebruik.
  • Overweeg het gebruik van meerdere lagen (zoals wat later in deze handleiding wordt aanbevolen: VPN over Tor), zodat een tegenstander misschien kan zien dat iemand via Tor verbinding heeft gemaakt met de service, maar niet kan zien dat jij het was omdat je verbonden was met een VPN en niet met het Tor-netwerk.

Houd er nogmaals rekening mee dat dit misschien niet genoeg is tegen een gemotiveerde wereldwijde tegenstander met brede toegang tot wereldwijde massasurveillance. Een dergelijke tegenstander heeft mogelijk toegang tot logbestanden, waar u zich ook bevindt, en kan deze gebruiken om u te de-anonimiseren. Meestal maken deze aanvallen deel uit van wat een Sybil-aanval wordt genoemd. Deze tegenstanders vallen buiten het bestek van deze gids.

Houd er ook rekening mee dat alle andere methoden die in deze handleiding worden beschreven, zoals gedragsanalyse, ook kunnen worden gebruikt om Tor-gebruikers indirect te deanonimiseren (zie verder Uw digitale vingerafdruk, voetafdruk en online gedrag).

Ik raad ook ten zeerste aan om deze zeer goede, complete en grondige (en meer gedetailleerde) gids te lezen over de meeste bekende aanvalsvectoren op Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org] evenals deze recente onderzoekspublicatie https://www.researchgate.net/publication/323627387_Shedding_Light_on_the_Dark_Corners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org]

Evenals deze geweldige serie blogposts: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]

Onlangs werd een van deze aanvallen geprobeerd op het Tor-netwerk met meer informatie hier: https://arstechnica.com/information-technology/2014/07/active-attack-on-tor-network-tried-to-decloak-users-for-five-months/ [Archive.org]

Onthoud ten slotte dat het gebruik van Tor al als verdachte activiteit kan worden beschouwd en dat het gebruik ervan door sommigen als kwaadaardig kan worden beschouwd.

Deze gids zal later enkele oplossingen voor dergelijke aanvallen voorstellen door uw oorsprong vanaf het begin te wijzigen (bijvoorbeeld met openbare wifi). Onthoud dat dergelijke aanvallen meestal worden uitgevoerd door zeer bekwame, zeer vindingrijke en gemotiveerde tegenstanders en buiten het bestek van deze handleiding vallen.

Disclaimer: er moet ook worden opgemerkt dat Tor niet is ontworpen om te beschermen tegen een wereldwijde tegenstander. Voor meer informatie zie https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org]

Bron: The Hitchhiker’s Guide to Online Anonymity, geschreven door AnonyPla © CC BY-NC 4.0