it-swarm.com.de

Best Practices für die Verwendung von Tor im Lichte der freigegebenen NSA Folien)

In der Sicherheitsgemeinschaft war bekannt , dass ein so vielseitiges Tool wie Tor wahrscheinlich das Ziel des intensiven Interesses von Geheimdiensten ist. Obwohl das FBI die Verantwortung für einen Tor-Malware-Angriff eingestanden hat, wurde die Beteiligung von SIGINT-Organisationen nicht bestätigt.

Alle Zweifel wurden Anfang Oktober 2013 mit The Guardian's Veröffentlichung von " Tor Stinks ", einer NSA Präsentation (Jahrgang Juni), beseitigt 2012) umreißen aktuelle und vorgeschlagene Strategien zur Nutzung des Netzwerks.

Einige hervorstechende Punkte:

  • Grundsätzlich ist Tor sicher
  • ... ist jedoch unter bestimmten Umständen eine De-Anonymisierung möglich
  • "Dumme Benutzer" sind immer anfällig (intern als "EPICFAIL" bezeichnet)
  • NSA/GCHQ betreiben Tor-Knoten
  • Die Verkehrsanalyse in verschiedenen Formen scheint das Werkzeug der Wahl zu sein

Welche Änderungen sollten Tor-Benutzer nach Durchsicht der Literatur vornehmen, um - soweit technisch machbar - ihre fortdauernde Sicherheit zu gewährleisten?

79
nitrl

Als sehr langjähriger Tor-Benutzer war der überraschendste Teil der NSA -Dokumente für mich , wie wenig Fortschritte sie gegen Tor gemacht haben . Trotzdem Aufgrund seiner bekannten Schwächen ist es immer noch das Beste, was wir haben, vorausgesetzt, es wird ordnungsgemäß verwendet und Sie machen keine Fehler.

Da Sie Sicherheit in "technisch größtmöglichem Maße" wünschen, gehe ich davon aus, dass Ihre Bedrohung eine gut finanzierte Regierung mit erheblicher Sichtbarkeit oder Kontrolle über das Internet ist, wie dies für viele Tor-Benutzer der Fall ist (trotz der Warnungen, dass - Tor allein reicht nicht aus, um dich vor einem solchen Schauspieler zu schützen ).

Überlegen Sie, ob Sie dieses Schutzniveau wirklich benötigen. Wenn die Entdeckung Ihrer Aktivität Ihr Leben oder Ihre Freiheit nicht gefährdet, müssen Sie sich wahrscheinlich nicht um all diese Probleme kümmern. Aber wenn ja, dann müssen Sie absolut wachsam sein, wenn Sie am Leben und frei bleiben möchten.

Ich werde Tor Projects eigene Warnungen hier nicht wiederholen, aber ich werde bemerken, dass sie nur ein Anfang sind und nicht ausreichen, um Sie vor solchen Bedrohungen zu schützen. Wenn es um fortgeschrittene, anhaltende Bedrohungen wie staatliche Akteure geht, sind Sie mit ziemlicher Sicherheit nicht paranoid genug .


Dein Computer

Bisher waren die Hauptangriffe der NSA und des FBI auf Tor MITM-Angriffe (NSA) und Kompromisse bei versteckten Service-Webservern sowie die Bereitstellung von Malware (FBI), bei denen entweder Tracking-Daten vom Computer des Tor-Benutzers gesendet, kompromittiert oder beides. Daher benötigen Sie ein einigermaßen sicheres System, mit dem Sie Tor verwenden und das Risiko verringern können, verfolgt oder kompromittiert zu werden.

  1. Verwenden Sie kein Windows. Tu es einfach nicht. Dies bedeutet auch, dass Sie das Tor Browser Bundle unter Windows nicht verwenden. Sicherheitslücken in der Software in TBB spielen sowohl in den Folien NSA] als auch in der kürzlich erfolgten Abschaltung von Freedom Hosting durch das FBI eine wichtige Rolle. Es wurde auch gezeigt, dass böswillige Tor-Exit-Knoten binäre Patches für nicht signierte Windows-Pakete sind Um Malware zu verbreiten. Installieren Sie unabhängig vom verwendeten Betriebssystem nur signierte Pakete, die Sie über eine sichere Verbindung erhalten.

  2. Wenn Sie keine eigene Workstation erstellen können, auf der Linux ausgeführt werden kann, und die sorgfältig konfiguriert ist, um die neuesten verfügbaren Versionen von Tor, einen Proxy wie Privoxy und den Tor-Browser auszuführen, mit allen ausgehenden Versionen Clearnet Access Firewalled , verwenden Sie stattdessen Tails oder Whonix , wo der größte Teil dieser Arbeit für Sie erledigt wird. Es ist absolut wichtig, dass der ausgehende Zugriff durch eine Firewall geschützt wird, damit Anwendungen oder Malware von Drittanbietern nicht versehentlich oder absichtlich Daten über Ihren Standort verlieren können. Wenn Sie etwas anderes als Tails oder Whonix verwenden müssen, verwenden Sie nur den Tor-Browser (und nur so lange, bis einer der oben genannten heruntergeladen ist). Andere Browser können Ihre tatsächliche IP-Adresse verlieren auch bei Verwendung von Tor durch verschiedene Methoden, die der Tor-Browser deaktiviert.

  3. Wenn Sie dauerhaften Speicher jeglicher Art verwenden, stellen Sie sicher, dass dieser verschlüsselt ist. Aktuelle Versionen von LUKS sind relativ sicher, und große Linux-Distributionen bieten an, sie während der Installation für Sie einzurichten. TrueCrypt ist derzeit nicht als sicher bekannt. BitLocker ist möglicherweise sicher, obwohl Sie Windows immer noch nicht ausführen sollten. Selbst wenn Sie sich in einem Land befinden, in dem Gummischlauch legal ist, wie beispielsweise in Großbritannien, schützt Sie die Verschlüsselung Ihrer Daten vor einer Vielzahl anderer Bedrohungen.

  4. Denken Sie daran, dass Ihr Computer auf dem neuesten Stand gehalten werden muss. Unabhängig davon, ob Sie Tails verwenden oder Ihre eigene Workstation von Grund auf neu oder mit Whonix erstellen, aktualisieren Sie diese regelmäßig, um sicherzustellen, dass Sie vor den neuesten Sicherheitslücken geschützt sind. Idealerweise sollten Sie jedes Mal, wenn Sie eine Sitzung beginnen, oder mindestens täglich aktualisieren. Tails benachrichtigt Sie beim Start, wenn ein Update verfügbar ist.

  5. Gehen Sie bei JavaScript, Flash und Java nur sehr ungern Kompromisse ein. Deaktivieren Sie sie standardmäßig alle. Das FBI hat Tools verwendet, die alle drei ausnutzen, um Tor-Benutzer zu identifizieren. Wenn eine Site eines dieser Elemente benötigt, besuchen Sie es woanders. Aktivieren Sie die Skripterstellung nur als letzten Ausweg, nur vorübergehend und nur in dem Mindestmaß, das erforderlich ist, um die Funktionalität einer Website zu erhalten, für die Sie keine Alternative haben.

  6. Löschen Sie Cookies und lokale Daten, die Websites Ihnen senden, bösartig. Weder TBB noch Tails machen das gut genug für meinen Geschmack; Verwenden Sie ein Addon wie Selbstzerstörende Cookies , um Ihre Cookies auf ein Minimum zu beschränken. Von Null.

  7. Ihre Workstation muss ein Laptop sein. Es muss tragbar genug sein, um mitgenommen und schnell entsorgt oder zerstört zu werden.

  8. Verwenden Sie Google nicht zum Durchsuchen des Internets. Eine gut Alternative ist Startseite ; Dies ist die Standardsuchmaschine für TBB, Tails und Whonix. Eine weitere gute Option ist DuckDuckGo .


Ihre Umgebung

Tor enthält Schwächen , die nur durch Handlungen in der physischen Welt gemildert werden können. Ein Angreifer, der sowohl Ihre lokale Internetverbindung als auch die Verbindung der von Ihnen besuchten Site anzeigen kann, kann statistische Analysen verwenden, um sie zu korrelieren.

  1. Verwenden Sie Tor niemals von zu Hause oder in der Nähe von zu Hause. Arbeiten Sie niemals an etwas, das empfindlich genug ist, um Tor von zu Hause aus zu fordern, auch wenn Sie offline bleiben. Computer haben die lustige Angewohnheit, gerne verbunden zu sein ... Dies gilt auch für Orte, an denen Sie sich vorübergehend aufhalten, z. B. in einem Hotel. Wenn Sie diese Aktivitäten niemals zu Hause durchführen, können Sie sicherstellen, dass sie nicht an diese Orte gebunden werden können. (Beachten Sie, dass dies für Personen gilt, die fortgeschrittenen dauerhaften Bedrohungen ausgesetzt sind. Das Ausführen von Tor von zu Hause aus ist für andere sinnvoll und nützlich, insbesondere für Personen, die selbst nichts tun, aber durch Ausführen eines Exit Node , - helfen möchten Relais oder Brücke .)

  2. Begrenzen Sie die Zeit, die Sie mit Tor an einem einzelnen Ort verbringen. Während diese Korrelationsangriffe einige Zeit in Anspruch nehmen, können sie theoretisch in nur einem Tag abgeschlossen werden. (Und wenn Sie bereits überwacht werden, kann dies sofort geschehen. Dies wird durchgeführt, um zu bestätigen oder zu widerlegen, dass eine verdächtige Person die richtige Person ist.) Während es sehr unwahrscheinlich ist, dass die Jackboots am selben Tag auftauchen, an dem Sie Tor starten Starbucks, sie könnten am nächsten Tag auftauchen. Ich empfehle den wirklich Betroffenen, Tor niemals länger als 24 Stunden an einem einzelnen physischen Ort zu verwenden. Betrachten Sie es danach als verbrannt und gehen Sie woanders hin. Dies hilft Ihnen auch dann, wenn die Jackboots sechs Monate später auftauchen. Es ist viel einfacher, sich an einen Stammkunden zu erinnern, als an jemanden, der eines Tages aufgetaucht ist und nie zurückgekommen ist. Dies bedeutet , dass Sie weiter reisen müssen, insbesondere wenn Sie nicht in einer großen Stadt leben, aber es hilft, Ihre Fähigkeit, frei zu reisen, zu bewahren.

  3. Vermeiden Sie es, elektronisch verfolgt zu werden. Zahlen Sie bar für Kraftstoff für Ihr Auto oder für öffentliche Verkehrsmittel. Verwenden Sie beispielsweise in der Londoner U-Bahn eine separate Travelcard, die Sie mit Bargeld gekauft haben, anstelle Ihrer regulären Oyster-Karte oder einer kontaktlosen Zahlung. Zahlen Sie auch für alles andere bar; Vermeiden Sie die Verwendung Ihrer normalen Kredit- und Debitkarten, auch an Geldautomaten. Wenn Sie beim Ausgehen Bargeld benötigen, verwenden Sie einen Geldautomaten in der Nähe Ihres Hauses, den Sie bereits häufig benutzen. Wenn Sie fahren, versuchen Sie, Kennzeichenleser zu vermeiden, indem Sie größere Brücken, Tunnel, Autobahnen, mautpflichtige Straßen und Hauptverkehrsadern meiden und auf Nebenstraßen fahren. Wenn die Informationen öffentlich verfügbar sind, erfahren Sie, wo diese Lesegeräte in Ihrer Nähe installiert sind.

  4. Wenn Sie diese Aktivitäten ausführen, lassen Sie Ihr Mobiltelefon eingeschaltet und zu Hause. Wenn Sie Anrufe tätigen und empfangen müssen, kaufen Sie zu diesem Zweck ein anonymes Prepaid-Telefon. Dies ist in einigen Ländern schwierig, kann aber durchgeführt werden, wenn Sie kreativ genug sind. Bar bezahlen; Verwenden Sie niemals eine Debit- oder Kreditkarte, um das Telefon oder Aufladungen zu kaufen. Legen Sie niemals den Akku ein oder schalten Sie ihn ein, wenn Sie sich nicht weiter als 16 km von Ihrem Haus entfernt befinden, und verwenden Sie niemals ein Telefon, aus dem der Akku nicht entfernt werden kann. Legen Sie niemals eine zuvor in einem Telefon verwendete SIM-Karte in ein anderes Telefon ein, da dies die Telefone unwiderruflich verbindet. Geben Sie niemals seine Nummer oder geben Sie seine Existenz jemandem zu, der Sie anhand Ihrer wahren Identität kennt. Dies muss möglicherweise Ihre Familienmitglieder einschließen.


Ihre Denkweise

Viele Tor-Benutzer werden erwischt, weil sie einen Fehler gemacht haben, z. B. indem sie ihre echte E-Mail-Adresse im Zusammenhang mit ihren Aktivitäten verwendet haben oder einem feindlichen Gegner ein hohes Maß an Vertrauen ermöglichen. Sie müssen dies so weit wie möglich vermeiden, und der einzige Weg, dies zu tun, ist sorgfältige mentale Disziplin.

  1. Stellen Sie sich Ihre Tor-Aktivität als pseudonym vor und erstellen Sie in Ihrem Kopf eine virtuelle Identität, die der Aktivität entspricht. Diese virtuelle Person kennt dich nicht und wird dich nie treffen und würde dich nicht einmal mögen, wenn er dich kennen würde. Er muss streng geistig getrennt gehalten werden. Erwägen Sie die Verwendung mehrerer Pseudonyme, aber wenn Sie dies tun, müssen Sie außerordentlich wachsam sein, um sicherzustellen, dass Sie nicht Details offenlegen, die sie korrelieren könnten .

  2. Wenn Sie öffentliche Internetdienste verwenden müssen, erstellen Sie für dieses Pseudonym völlig neue Konten. Mischen Sie sie niemals; Durchsuchen Sie beispielsweise Facebook nicht mit Ihrer echten E-Mail-Adresse, nachdem Sie Twitter mit der E-Mail Ihres Pseudonyms auf demselben Computer verwendet haben. Warten Sie, bis Sie nach Hause kommen.

  3. Führen Sie aus dem gleichen Grund niemals Aktionen im Zusammenhang mit Ihrer pseudonymen Aktivität aus, ohne Tor zu verwenden, es sei denn, Sie haben keine andere Wahl (z. B. um sich für einen Dienst anzumelden, der die Anmeldung über Tor blockiert). Treffen Sie zusätzliche Vorsichtsmaßnahmen in Bezug auf Ihre Identität und Ihren Standort, wenn Sie dies tun müssen.


Versteckte Dienste

Diese waren in den Nachrichten von großer Bedeutung, da 2013 hochkarätige versteckte Dienste wie Silk Road und Freedom Hosting sowie 2014 Silk Road 2.0 und Dutzende anderer Dienste abgeschafft wurden.

Die schlechte Nachricht ist: versteckte Dienste sind viel schwächer als sie könnten oder sollten . Das Tor-Projekt konnte aufgrund mangelnder Finanzierung und mangelnden Entwicklerinteresses nicht viel für versteckte Dienste tun (wenn Sie dazu in der Lage sind, sollten Sie einen Beitrag auf eine dieser Arten leisten).

Ferner wird vermutet, dass das FBI Verkehrsbestätigungsangriffe verwendet, um versteckte Dienste massenhaft zu lokalisieren, und ein Angriff Anfang 2014 auf das Tor-Netzwerk war tatsächlich eine FBI-Operation .

Die gute Nachricht ist, dass die NSA nicht viel mit ihnen gemacht zu haben scheint) (obwohl die Folien NSA] ein GCHQ-Programm namens ONIONBREATH erwähnen, das sich auf verstecktes konzentriert Dienstleistungen, darüber ist noch nichts bekannt).

Da versteckte Dienste häufig unter der physischen Kontrolle einer anderen Person ausgeführt werden müssen, sind sie anfällig dafür, über diese andere Partei kompromittiert zu werden. Umso wichtiger ist es, die Anonymität des Dienstes zu schützen, denn sobald er auf diese Weise kompromittiert wurde, ist das Spiel so gut wie vorbei.

Der oben gegebene Rat ist ausreichend, wenn Sie lediglich einen versteckten Dienst besuchen. Wenn Sie einen versteckten Dienst ausführen müssen, führen Sie alle oben genannten Schritte aus und führen Sie außerdem die folgenden Schritte aus. Beachten Sie, dass für diese Aufgaben ein erfahrener Systemadministrator erforderlich ist, der auch mit Tor vertraut ist. Ihre Durchführung ohne die entsprechende Erfahrung ist schwierig oder unmöglich oder kann zu Ihrer Festnahme führen. Der Betreiber sowohl der ursprünglichen Seidenstraße als auch der Seidenstraße 2.0 waren Entwickler, die wie die meisten Entwickler im IT-Betrieb unerfahren waren.

  1. Führen Sie keinen versteckten Dienst in einer virtuellen Maschine aus, es sei denn, Sie steuern auch den physischen Host. Designs, bei denen Tor und ein Dienst in virtuellen Firewall-Maschinen auf einem physischen Host mit Firewall ausgeführt werden, sind in Ordnung, vorausgesetzt, Sie haben die Kontrolle über den physischen Host und mieten nicht nur Cloud-Speicherplatz. Für einen Cloud-Anbieter ist es trivial, ein Image des Arbeitsspeichers Ihrer virtuellen Maschine zu erstellen, das alle Ihre Verschlüsselungsschlüssel und viele andere Geheimnisse enthält. Dieser Angriff ist auf einer physischen Maschine weitaus schwieriger.

  2. Ein anderes Design für einen versteckten Tor-Dienst besteht aus zwei physischen Hosts, die von zwei verschiedenen Anbietern geleast wurden, obwohl sie sich möglicherweise im selben Rechenzentrum befinden. Auf dem ersten physischen Host wird eine einzelne virtuelle Maschine mit Tor ausgeführt. Sowohl der Host als auch VM sind Firewall-fähig, um ausgehenden Verkehr außer Tor-Verkehr und Verkehr zum zweiten physischen Host zu verhindern. Der zweite physische Host enthält dann ein VM) Diese werden wiederum in beide Richtungen durch eine Firewall geschützt. Die Verbindung zwischen ihnen sollte mit einem VPN gesichert werden, von dem nicht bekannt ist, dass es unsicher ist, z. B. OpenVPN. Wenn der Verdacht besteht, dass einer der beiden Hosts vorhanden ist Bei einer Gefährdung kann der Dienst sofort verschoben werden (durch Kopieren der Images der virtuellen Maschine) und beide Server werden außer Betrieb genommen.

    Beide Designs können mit Whonix ziemlich einfach implementiert werden.

  3. Von Dritten gemietete Hosts sind praktisch, aber besonders anfällig für Angriffe, bei denen der Dienstanbieter eine Kopie der Festplatten erstellt. Wenn der Server virtuell oder physisch ist, aber RAID-Speicher verwendet, kann dies durchgeführt werden, ohne den Server offline zu schalten. Mieten Sie auch hier keinen Cloud-Speicherplatz und überwachen Sie die Hardware des physischen Hosts sorgfältig. Wenn das RAID-Array als beeinträchtigt angezeigt wird oder wenn der Server länger als einige Momente unerklärlich ausfällt, sollte der Server als gefährdet betrachtet werden, da es keine Möglichkeit gibt, zwischen einem einfachen Hardwarefehler und einem Kompromiss dieser Art zu unterscheiden.

  4. Stellen Sie sicher, dass Ihr Hosting-Anbieter rund um die Uhr Zugriff auf eine Remote-Konsole bietet (in der Hosting-Branche wird dies häufig als KVM bezeichnet, obwohl dies normalerweise über IPMI ), mit dem auch das Betriebssystem installiert werden kann. Verwenden Sie während der Installation temporäre Kennwörter/Passphrasen und ändern Sie diese alle, nachdem Sie Tor in Betrieb genommen haben (siehe unten). Verwenden Sie nur ein solches Tool, auf das über eine gesicherte (https) Verbindung zugegriffen werden kann, z. B. Dell iDRAC oder HP iLO. Ändern Sie nach Möglichkeit das SSL-Zertifikat auf dem iDRAC/iLO in ein selbst generiertes Zertifikat, da die Standardzertifikate und privaten Schlüssel bekannt sind.

    Über die Remote-Konsole können Sie auch einen vollständig verschlüsselten physischen Host ausführen, wodurch das Risiko eines Datenverlusts durch physische Kompromisse verringert wird. In diesem Fall muss die Passphrase jedoch jedes Mal geändert werden, wenn Sie das System neu starten (auch dies mindert nicht alle möglichen Angriffe, kostet Ihnen jedoch Zeit).

    Wenn das System ohne Ihr Wissen oder Ihre ausdrückliche Absicht neu gestartet wurde, betrachten Sie es als gefährdet und versuchen Sie nicht, es auf diese Weise zu entschlüsseln. Silk Road 2.0 konnte seine Festplatten offenbar nicht verschlüsseln und den Dienst nicht verschieben, als es im Mai 2014 ausfiel, als es von den Strafverfolgungsbehörden zum Kopieren offline geschaltet wurde.

  5. Ihre anfängliche Einrichtung der Hosts, auf denen der Dienst ausgeführt wird, muss teilweise über Clearnet (über einen Tor-Exit-Knoten) erfolgen, allerdings über ssh und https. Um es noch einmal zu wiederholen, dürfen sie nicht von zu Hause oder von einem Ort aus durchgeführt werden, den Sie jemals zuvor besucht haben. Wie wir gesehen haben, reicht es nicht aus, einfach ein VPN zu verwenden. Dies kann zu Problemen bei der tatsächlichen Anmeldung für den Dienst führen, da diese Anbieter möglicherweise vor Betrug schützen. Wie damit umzugehen ist, liegt jedoch außerhalb des Rahmens dieser Antwort.

  6. Sobald Sie Tor eingerichtet haben, stellen Sie nie wieder eine Verbindung zu einem der Server oder virtuellen Maschinen über Clearnet her. Konfigurieren Sie versteckte Dienste, die über ssh eine Verbindung zu jedem Host und jeder der virtuellen Maschinen herstellen, und verwenden Sie diese immer. Wenn Sie mehrere Server ausführen, lassen Sie diese nicht über das Clearnet miteinander sprechen . Lassen Sie sie über einzigartige versteckte Dienste von Tor aufeinander zugreifen. Wenn Sie erneut eine Verbindung über Clearnet herstellen müssen, um ein Problem zu beheben, tun Sie dies von einem Ort aus, den Sie nie wieder besuchen werden. Nahezu jede Situation, in der Sie eine Verbindung über Clearnet herstellen müssen, weist auf einen möglichen Kompromiss hin. Erwägen Sie, es aufzugeben und stattdessen den Dienst zu verschieben.

  7. Versteckte Dienste müssen gelegentlich verschoben werden, auch wenn kein Kompromiss vermutet wird. In einem Papier aus dem Jahr 2013 wurde ein Angriff, bei dem ein versteckter Dienst gefunden werden kann in nur wenigen Monaten für Cloud-Rechengebühren in Höhe von rund 10.000 US-Dollar beschrieben, was sogar im Budget einiger Einzelpersonen liegt. Wie bereits erwähnt, fand Anfang 2014 ein ähnlicher Angriff statt, der möglicherweise am Kompromiss von Dutzenden versteckter Dienste im November 2014 beteiligt war. Wie oft es am besten ist, den versteckten Dienst physisch zu verschieben, ist eine offene Frage. Es kann zwischen einigen Tagen und einigen Wochen liegen. Ich gehe derzeit davon aus, dass der Sweet Spot zwischen 30 und 60 Tagen liegen wird. Dies ist zwar ein äußerst unpraktischer Zeitrahmen, aber viel weniger unpraktisch als eine Gefängniszelle. Beachten Sie, dass es ngefähr eine Stunde dauert, bis das Tor-Netzwerk den neuen Standort eines verschobenen versteckten Dienstes erkennt.


Fazit

Anonymität ist schwer . Technologie allein, egal wie gut sie ist, wird niemals ausreichen. Es erfordert einen klaren Verstand und sorgfältige Liebe zum Detail sowie reale Maßnahmen, um Schwachstellen abzumildern, die nicht allein durch Technologie behoben werden können. Wie so oft erwähnt wurde, können die Angreifer Dummköpfe sein, auf die man sich nur verlassen kann, aber man muss nur einen Fehler machen, um ruiniert zu werden.

Die Richtlinien, die ich oben angegeben habe, sollen es Angreifern erschweren, zeitaufwändiger und teurer machen, Sie oder Ihren Dienst zu finden, und Sie nach Möglichkeit warnen, dass Sie oder Ihr Dienst möglicherweise angegriffen werden.

Wir nennen sie "erweiterte persistente Bedrohungen", weil sie teilweise persistent sind . Wie der US-Anwalt Preet Bharara sagte und den Überfall auf die Seidenstraße 2.0 ankündigte: "Wir werden nicht müde." Sie werden nicht aufgeben, und Sie müssen nicht.


Weiterführende Literatur

  • Chatten im Geheimen, während wir alle beobachtet werden Meist gute Ratschläge von einem der Journalisten, die mit Edward Snowden kommuniziert haben. Der einzige Teil, dem ich wirklich nicht zustimmen kann, ist die Möglichkeit, Ihr vorhandenes Betriebssystem oder Smartphone für die Kommunikation zu verwenden. Wie wir bereits gesehen haben, kann dies nicht sicher durchgeführt werden, und Sie müssen einen Computer mit etwas wie Whonix oder Tails vorbereiten.
  • Ausgewählte Artikel in Anonymität Eine umfangreiche Sammlung anonymitätsbezogener Forschungsergebnisse, von denen einige hier vorgestellt wurden. Gehen Sie dies durch, um ein Gefühl dafür zu bekommen, wie schwierig es wirklich ist, anonym zu bleiben.
106
Michael Hampton

Ich denke, es ist hier wichtig, die Fähigkeiten der verschiedenen Drei-Buchstaben-Agenturen im Hinblick auf die Identifizierung von Tor-Benutzern nicht zu überbewerten. Die allererste Folie stellt fest, dass sie "... niemals in der Lage sein werden, alle Tor-Benutzer jederzeit zu de-anonymisieren". Dies bedeutet, dass die Grundlagen von Tor solide sind.

Auf der Folie heißt es dann weiter: "... mit manueller Analyse können wir einen sehr kleinen Teil der Tor-Benutzer de-anonymisieren ..." ( Hervorhebung ihrer), gefolgt von einer Liste von Methoden.

Ein kurzer Blick auf die so genannte "Wäscheliste" zeigt nichts Neues an. Keine Schwachstellen im Protokoll, keine Angriffe gegen TLS. Alle genannten Angriffe sind bekannt. Meiner Meinung nach sind dies die wichtigsten:

1) EPICFAIL (auch bekannt als Fehler des Benutzers). Dazu gehören Dinge wie Veröffentlichen Ihrer tatsächlichen E-Mail-Adresse auf einem Message Board, während Sie Tor verwenden (dies ist einer der Fehler, die beim Entfernen der Seidenstraße-Website angeführt wurden). Lösung: Erfordert ständige Wachsamkeit des Benutzers!

2) Timing-Angriffe, Verkehrsanalyse, böswillige Exit-Knoten. Lösung: Nicht viel, was ein einzelner Benutzer tun kann. Die gesamte Community kann helfen, indem sie zum Tor-Netzwerk beiträgt - indem sie Tor verwendet, Relais betreibt, Ausgänge ausführt und spendet. Mehr Tor-Benutzer erschweren die Identifizierung einzelner Benutzer. Das Ausführen von "authentischen" Relays und Exits bedeutet, dass Angreifer mehr bösartige Knoten benötigen, um effektiv zu sein.

3) Rest-/Seitenkanalangriffe. Dazu gehören böswillige Java Apps, Cookies, die nach dem Tor verwendet werden, und andere Angriffe, die das Standardverhalten des Browsers (oder Browser-Exploits) nutzen, um Spuren dessen zu hinterlassen oder zu erkennen, was ein Benutzer während der Verwendung getan hat Tor. Lösung: Deaktivieren Sie Java und Javascript (und möglicherweise andere Browser-Plugins wie Flash)) und verwenden Sie niemals Ihren üblichen Computer unter Tor. Verwenden Sie so etwas wie Tails und/oder alle Spuren des Tor-Systems nach jedem Gebrauch auslöschen (z. B. DBAN).

Ja, dies ist eine Menge Aufwand und bedeutet, dass große Mengen an Komfort zugunsten der Erlangung von Sicherheit aufgegeben werden müssen. Interessierte Tor-Benutzer verteidigen sich gegen sehr gut ausgestattete Gegner. Verteidiger müssen es schaffen, jeden Angriff zu blockieren. Angreifer müssen nur einmal Glück haben. Gut ausgestattete Angreifer können es sich leisten, über einen langen Zeitraum viele verschiedene Arten von Angriffen auszuführen.

Die einzige Verteidigung ist ständige, teure Wachsamkeit.

20
scuzzy-delta