6 manieren om veilig te blijven voor gecompromitteerde Tor exit-knooppunten
Advertentie
Tor is een van de krachtigste tools om uw privacy op internet te beschermen. Maar, zoals te zien in de afgelopen jaren, heeft de kracht van Tor beperkingen. Vandaag gaan we kijken hoe Tor werkt, wat het wel en niet doet en hoe we veilig kunnen blijven tijdens het gebruik.
Lees verder voor manieren om je te beschermen tegen malafide of slechte Tor-exitknooppunten.
Tor in een notendop: wat is Tor?
Tor werkt als volgt: wanneer u een bericht verzendt via Tor, wordt dit op een willekeurige koers door het Tor-netwerk verzonden. Het doet dit met behulp van een technologie die bekend staat als 'uienrouting'. Uienroutering is een beetje zoals het verzenden van een bericht verzegeld in een reeks enveloppen, elk beveiligd met een hangslot.
Elk knooppunt in het netwerk decodeert het bericht door de buitenste envelop te openen om de volgende bestemming te lezen en vervolgens de nog verzegelde (gecodeerde) binnenste enveloppen naar het volgende adres te sturen.
Als gevolg hiervan kan geen enkel Tor-netwerkknooppunt meer dan één enkele schakel in de keten zien en wordt het pad van het bericht uiterst moeilijk te traceren.
Uiteindelijk moet het bericht echter ergens terechtkomen. Als het naar een "Tor-verborgen service" gaat, blijven uw gegevens binnen het Tor-netwerk. Een verborgen Tor-service is een server met een directe verbinding met het Tor-netwerk en zonder een verbinding met het reguliere internet (ook wel het clearnet genoemd).
Maar als u de Tor Browser en het Tor-netwerk als proxy voor het clearnet gebruikt, wordt het iets gecompliceerder. Uw verkeer moet via een 'exit-knooppunt' gaan. Een exit-knooppunt is een speciaal type Tor-knooppunt dat uw internetverkeer weer doorgeeft aan het clearnet.
Hoewel het merendeel van de Tor-exitknooppunten goed is, vormen sommige een probleem. Uw internetverkeer is kwetsbaar voor rondsnuffelen vanuit een exit-knooppunt. Maar het is belangrijk op te merken dat het verre van allemaal is. Hoe erg is het probleem? Kun je kwaadaardige exitknooppunten vermijden?
Hoe Bad Tor Exit Nodes te vangen
Een Zweedse beveiligingsonderzoeker, die de naam 'Chloe' gebruikte, ontwikkelde een techniek die corrupte Tor-exitknooppunten misleidt om zichzelf te openbaren [Internet Archive link; originele blog is niet langer actief]. De techniek staat bekend als een honeypot, en hier is hoe het werkt.
Eerst heeft Chloe een website opgezet met een legitiem ogende domeinnaam en webontwerp om als honeypot te dienen. Voor de specifieke test heeft Chloe een domein gemaakt dat lijkt op een Bitcoin-verkoper. Vervolgens downloadde Chloe een lijst van alle Tor-exitknopen die op dat moment actief waren, logde in op Tor en gebruikte elke Tor-exitknoop op zijn beurt om in te loggen op de site.
Om de resultaten schoon te houden, gebruikte ze een uniek account voor elk exit-knooppunt in kwestie (ongeveer 1.400 ten tijde van het onderzoek).
Daarna leunde Chloë achterover en wachtte een maand. Alle exitknooppunten die probeerden inloggegevens van het uitgaande Tor-verkeer te stelen, zouden de unieke inloggegevens zien, de gebruikersnaam en het wachtwoord stelen en proberen deze te gebruiken. De site van de honeypot Bitcoin-verkoper zou de inlogpogingen noteren en een notitie maken.
Omdat elke combinatie van gebruikersnaam en wachtwoord uniek was voor elk exit-knooppunt, ontdekte Chloe snel verschillende kwaadaardige Tor-exit-knooppunten.
Van de 1.400 knooppunten hebben er 16 geprobeerd de inloggegevens te stelen. Het lijken er niet veel, maar zelfs één is teveel.
Zijn Tor Exit Nodes gevaarlijk?
Chloe's Tor exit node honeypot-experiment was verhelderend. Het illustreerde dat kwaadaardige Tor-exitknooppunten de gelegenheid zullen aangrijpen om alle gegevens te gebruiken die ze kunnen verkrijgen.
In dit geval was het honeypot-onderzoek alleen het oppikken van de Tor-exitknooppunten waarvan de operators belang hebben bij het snel stelen van een paar Bitcoins. Je moet bedenken dat een ambitieuzere crimineel waarschijnlijk niet zou verschijnen in zo'n eenvoudige honeypot.
Het is echter een zorgwekkende demonstratie van de schade die een kwaadaardig Tor-exitknooppunt kan doen, gezien de gelegenheid.
In 2007 voerde veiligheidsonderzoeker Dan Egerstad vijf gecompromitteerde Tor-exitknooppunten uit als een experiment. Egerstad was al snel in het bezit van inloggegevens voor duizenden servers over de hele wereld, inclusief servers van de Australische, Indiase, Iraanse, Japanse en Russische ambassades. Begrijpelijkerwijs komen deze met een enorme hoeveelheid uiterst gevoelige informatie.
Egerstad schat dat 95% van het verkeer dat door zijn Tor-exitknooppunten stroomde, niet-gecodeerd was, met behulp van het standaard HTTP-protocol, waardoor hij volledige toegang tot de inhoud had.
Nadat hij zijn onderzoek online had gepost, werd Egerstad overvallen door de Zweedse politie en in hechtenis genomen. Hij beweert dat een van de politieagenten hem vertelde dat de arrestatie te wijten was aan de internationale druk rond het lek.
5 manieren om kwaadaardige Tor Exit-knooppunten te voorkomen
De buitenlandse mogendheden wiens informatie werd gecompromitteerd maakten een fundamentele fout; ze begrepen niet hoe Tor werkt en waar het voor is. De veronderstelling is dat Tor een end-to-end encryptietool is. Dat is het niet. Tor zal de oorsprong van uw browsen en bericht anonimiseren, maar niet de inhoud.
Als je Tor gebruikt om op het reguliere internet te surfen, kan een exitknooppunt snuffelen tijdens je browsesessie. Dat is een krachtige stimulans voor gewetenloze mensen om exitknooppunten in te stellen uitsluitend voor spionage, diefstal of chantage.
Het goede nieuws is dat er enkele eenvoudige trucs zijn die u kunt gebruiken om uw privacy en veiligheid te beschermen tijdens het gebruik van Tor.
1. Blijf op het Darkweb
De gemakkelijkste manier om te beschermen tegen slechte uitgangsknooppunten is om ze niet te gebruiken. Als u Tor-verborgen services blijft gebruiken, kunt u al uw communicatie gecodeerd houden, zonder ooit het clearnet te verlaten. Dit werkt goed wanneer mogelijk. Maar het is niet altijd praktisch.
Aangezien het Tor-netwerk (ook wel het 'darkweb' genoemd) duizenden keren kleiner is dan het reguliere internet, zult u niet altijd vinden wat u zoekt. Bovendien, als je een sociale mediasite wilt gebruiken (behalve Facebook, die wel een Tor ui-site beheert Hoe Facebook Over Tor te bladeren in 5 stappen Hoe Facebook Over Tor te bladeren in 5 stappen Wil je veilig blijven bij het gebruik van Facebook? netwerk heeft een .onion-adres gelanceerd! Hier is hoe Facebook op Tor te gebruiken. Lees meer), u zult een exit-knooppunt gebruiken.
2. Gebruik HTTPS
Een andere manier om Tor veiliger te maken, is door end-to-end-codering te gebruiken. Meer sites dan ooit gebruiken HTTPS om uw communicatie te beveiligen Google maakt HTTPS de Chrome standaard Google maakt HTTPS de Chrome standaard Als meer dan de helft van alle websites nu gecodeerd is, is het tijd om HTTPS te beschouwen als de standaardoptie in plaats van de uitzondering. Dat is althans volgens Google. Lees meer in plaats van de oude, onveilige HTTP-standaard. HTTPS is de standaardinstelling in Tor, voor sites die dit ondersteunen. Merk ook op dat .onion-sites standaard geen HTTPS gebruiken, omdat communicatie binnen het Tor-netwerk, met behulp van Tor-verborgen services, van nature is gecodeerd.
Maar als u HTTPS inschakelt, behoudt uw privacy uw verkeer wanneer uw verkeer het Tor-netwerk verlaat via een exitknooppunt. Bekijk de Tor en HTTPS interactieve handleiding van de Electronic Frontier Foundation voor meer informatie over hoe HTTPS uw internetverkeer beschermt.
Als u met de Tor Browser verbinding maakt met een reguliere website, zorg er dan in elk geval voor dat de HTTPS-knop groen is voordat u gevoelige informatie verzendt.
3. Gebruik anonieme services
De derde manier om uw Tor-veiligheid te verbeteren, is om websites en diensten te gebruiken die niet vanzelfsprekend niet over uw activiteiten rapporteren. Dat is gemakkelijker gezegd dan gedaan in deze tijd, maar een paar kleine aanpassingen kunnen een aanzienlijk effect hebben.
Als u bijvoorbeeld overschakelt van Google Zoeken naar DuckDuckGo, vermindert uw traceerbare gegevensvoetafdruk. Overschakelen naar gecodeerde berichtenservices zoals Ricochet (die u via het Tor-netwerk kunt routeren) verbetert ook uw anonimiteit.
4. Vermijd het gebruik van persoonlijke informatie
Naast het gebruik van tools om uw anonimiteit te vergroten, moet u ook afzien van het verzenden of gebruiken van persoonlijke informatie over Tor. Tor gebruiken voor onderzoek is prima. Maar als u deelneemt aan forums of contact hebt met andere Tor-verborgen services, gebruik dan geen persoonlijk identificeerbare informatie.
5. Vermijd logins, abonnementen en betalingen
Vermijd sites en services waarvoor u zich moet aanmelden. Wat ik hier bedoel, is dat het verzenden van uw inloggegevens via een kwaadaardig Tor-exitknooppunt ernstige gevolgen kan hebben. De honeypot van Chloe is hier een perfect voorbeeld van.
Bovendien, als u zich aanmeldt bij een service met Tor, kunt u mogelijk identificeerbare accountinformatie gaan gebruiken. Als u bijvoorbeeld met Tor inlogt op uw gewone Reddit-account, moet u overwegen of u al identificerende informatie hebt die eraan is gekoppeld.
Evenzo is de Facebook-uiensite een beveiligings- en privacyboost, maar wanneer u zich aanmeldt en een bericht plaatst met uw gewone account, is dit niet verborgen en kan iedereen het opsporen (hoewel ze de locatie niet kunnen zien) u heeft het verzonden).
Tor is geen magie. Als u inlogt op een account, laat dit een spoor achter.
6. Gebruik een VPN
Gebruik ten slotte een VPN. Een Virtual Private Network (VPN) beschermt u tegen kwaadaardige exitknooppunten door uw gegevens te blijven versleutelen zodra deze het Tor-netwerk verlaten. Als uw gegevens gecodeerd blijven, krijgt een kwaadaardig exit-knooppunt geen kans om deze te onderscheppen en proberen te achterhalen wie u bent.
Twee van de favoriete VPN-providers van MakeUseOf zijn ExpressVPN (MakeUseOf-lezers krijgen 49% korting) en CyberGhost (onze lezers kunnen 80% besparen met een aanmelding van drie jaar). Beide hebben een lange, gerespecteerde geschiedenis van het privé houden van uw gegevens wanneer het ertoe doet.
Veilig blijven tijdens het gebruik van Tor
Tor, en bij uitbreiding, het darkweb, hoeft niet gevaarlijk te zijn. Als u de veiligheidstips in dit artikel volgt, neemt uw kans op blootstelling drastisch af. Het belangrijkste om te onthouden is om langzaam te bewegen!
Wil je meer weten over Tor en het dark web? Meld u aan voor de gratis e-mailcursus MakeUseOf die onderzoekt hoe u het verborgen internet kunt verkennen - het houdt u veilig als u een verborgen internetwereld doorkruist. Lees anders mijn onofficiële gebruikershandleiding voor Tor voor meer veiligheidstips en trucs Echt privé browsen: Een onofficiële gebruikershandleiding voor Tor Echt privé browsen: Een onofficiële gebruikershandleiding voor Tor Tor biedt echt anonieme en niet-traceerbare browsing en berichten, evenals toegang naar het zogenaamde "Deep Web". Tor kan door geen enkele organisatie op de planeet aannemelijk worden gemaakt. Lees verder .
Ontdek meer over: Encryptie, Online Privacy, Surveillance, Tor Network.