Anonymiseraren ToR en säkerhetsrisk - om du kör något okrypterat genom den
ToR är ett virtuellt nätverk av datorer där man skickar sin data igenom
på ett sådant sätt att det inte går att se var det kom från från
början. Informationen skickas krypterad mellan de ingående datorerna.
Men förr eller senare måste trafiken lämna ToR...
Hur avlyssnar man någons trafik? Jo man installerar sig själv någonstans emellan sändaren och mottagaren. Med ToR kan du göra just det, genom att vara sista dator i ToR-kedjan.
För ett tag sedan skrev jag om problemet att surfa okrypterat över öppet trådlöst nätverk. Jag skrev då att ToR kunde vara en lösning. Och det är det, men bara för avlyssning i första steget...
Om man sitter hemma och surfar på DSL eller liknande, så måste någon installera sig fysiskt på vägen mellan ens dator och destinationen, vid en router någonstans. De flesta har inte möjlighet att göra detta.
Men med ToR är ju nätverket virtuellt och man kan plötsligt få den möjligheten. ToR "tunnlar" trafiken i små hopp som gör att det inte går att se var trafiken kommer från. Men om man är den sista i en sådan ToR-tunnel, så har man ju såklart tillgång till all trafiken som går ut till den slutgiltiga destinationen, ograverad och okrypterad (om man inte krypterat den själv från början med t ex SSL). Vilka datorer finns det då på Internet som är sista ToR-station? Jo, från bloggen DEranged Security:
Och det är så ambassadlösenorden sniffades fram, vilket det var ståhej om i tidningarna. Och det var DEranged security som låg bakom.
Läs mer: DEranged Security » Blog Archive » Time to reveal…
Hur avlyssnar man någons trafik? Jo man installerar sig själv någonstans emellan sändaren och mottagaren. Med ToR kan du göra just det, genom att vara sista dator i ToR-kedjan.
För ett tag sedan skrev jag om problemet att surfa okrypterat över öppet trådlöst nätverk. Jag skrev då att ToR kunde vara en lösning. Och det är det, men bara för avlyssning i första steget...
Om man sitter hemma och surfar på DSL eller liknande, så måste någon installera sig fysiskt på vägen mellan ens dator och destinationen, vid en router någonstans. De flesta har inte möjlighet att göra detta.
Men med ToR är ju nätverket virtuellt och man kan plötsligt få den möjligheten. ToR "tunnlar" trafiken i små hopp som gör att det inte går att se var trafiken kommer från. Men om man är den sista i en sådan ToR-tunnel, så har man ju såklart tillgång till all trafiken som går ut till den slutgiltiga destinationen, ograverad och okrypterad (om man inte krypterat den själv från början med t ex SSL). Vilka datorer finns det då på Internet som är sista ToR-station? Jo, från bloggen DEranged Security:
Det äär baar en fråga om att sniffa trafiken ut från sin egen server (om man är sisyt i kedjan) och leta efter intressanta protokoll och nyckelord.
• Nodes named devilhacker, hackershaven…
• Node hosted by an illegal hacker-group
• Major nodes hosted anonymously dedicated to ToR by the same person/organization in Washington DC. Each handling 5-10TB data every month.
• Node hosted by Space Research Institute/Cosmonauts Training Center controlled by Russian Government
• Nodes hosted on several Government controlled academies in the US, Russia and around Asia.
• Nodes hosted by criminal identity stealers
• Node hosted by Ministry of Education Taiwan (China)
• Node hosted by major stock exchange company and Fortune 500 financial company
• Nodes hosted anonymously on dedicated servers for ToR costing the owner US$100-500 every month
• Node hosted by China Government official
• Nodes in over 50 countries with unknown owners
• Nodes handling over 10TB data every month
Och det är så ambassadlösenorden sniffades fram, vilket det var ståhej om i tidningarna. Och det var DEranged security som låg bakom.
Läs mer: DEranged Security » Blog Archive » Time to reveal…