Statens krypterede post kan læses af alle

Diverse d.  10. september. 2007, skrevet af System 3 Kommentarer.  Vist: 272 gange.


Svenske Dan Egerstad fra Malmø er en upopulær mand hos regeringer verden over. Faktisk så upopulær, at han fik sin hjemmeside lukket ned i sidste uge. Dan Egerstad har fundet en svaghed i den frit tilgængelige anonymiseringssoftware The Onion Router (TOR).

Men han har også opdaget, at det er ualmindelig svært at trænge igennem til de regeringsorganer og ambassader, der bruger TOR-netværket. Derfor har han publiceret en liste med 100 brugernavne og kodeord til statsinstitutioner rundt om i verden for at understrege, hvor nemt det er at opfange informationer gennem TOR.

Svagheden ligger i selve TOR-netværkets arkitektur. Softwaren opretter et netværk af virtuelle tunneller, så man kan arbejde anonymt på nettet. Data routes krypteret fra en TOR-server til en anden. Hver TOR-server kender kun hvorfra data kom og hvortil den skal sende den krypterede trafik. Man er derfor anonym fra afsendelse og frem til sidste punkt.

Men TOR er ikke et end-to-end krypteringsværktøj som mange tror. Det er her svagheden ligger begravet. Ved det sidste hop bliver data dekrypteret, således modtageren kan læse eller viderebehandle indholdet.

Alt man behøver at gøre, for at få fat i denne information er, at opstille en TOR-server og konfigurere den til at være en Exit-Node. Altså sidste stop før modtageren. Ved simpel filtrering af data kan man herefter udvælge POP3 og IMAP trafik som oftest sendes i klar tekst.

»Så simpelt som dette er, viser endnu en gang hvor alvorligt man bør se på it-kriminalitet og hvor let mange virksomheder og organisationer tager på det. Hvis man virkelig vil have krypteret og hemmeligholdt de informationer man sender via internettet, så skal man ikke benytte sig af netværk, software eller metoder man ikke kender til bunds eller ikke har kontrol over. Så kan man i værste tilfælde ende som offer for it-kriminelle eller hackere,« siger Esben Arnøy Jørgensen, direktør i sikkerhedsfirmaet Virus112.

Dan Egerstad har opsnappet information fra mere end 1000 forskellige konti på mindre end tre måneder. Sikkerhedskonsulenten opstillede kun fem Exit-Node servere for at afprøve teknikken. Men der er flere tusinde ude på nettet - placeret i mere end 50 lande. Flere af TOR-serverne ejes af tvivlsomme grupper med hacker-relationer eller af statsinstitutioner i lande som Kina og Rusland.

Link: http://warehouse.ncom.dk/lbb.php/1001/90761769/MjAwNy0wOS0xMCxod3Rkaw==/aHR0cDovL3d3dy5jb21vbi5kay9pbmRleC5waHAvbmV3cy9zaG93L2lkPTMyNTkw

Nyhed leveret af http://Comon.dk
Anonym20219355916
 
Elitebruger
Tilføjet:
10-09-2007 16:05:08
Svar/Indlæg:
6181/270
kunne være man skulle læse med ala CIA


#2
TB
 
Elitebruger
Tilføjet:
10-09-2007 17:48:19
Svar/Indlæg:
767/51
Det er netop svagheden ved TOR, og den har været kendt i laaang tid (jeg skrev en større opgave om dette på DIKU for 2 år siden, og fulgte op på den sidste år ved DTU)
Man kan _aldrig_ sikre sig 100%. TOR netværket er et skridt i den rigtige retninig. Hvis jeg skal sende en pakke med data til en modtager, så skal jeg først oprette en sti gennem netværket, i denne sti skal jeg have hvert leds offentlige key (public private keys). Når jeg har dem, så krypterer jeg pakken med nøgler i samme rækkefølge som den sti pakken skal følge til modtageren. Når dette er gjort så sender man pakken afsted til første node. Første node ved ikke hvad indholdet er, men den dekrypterer pakken med sin private nøgle - når pakken er pakket ud er informationerne om den næste node tilgængelige - så sender den pakken videre. Næste node gør det samme osv. (det heder Onion fordi det svarer til at skrælle et løg lag for lag gennem netværket.) Når så den sidste node i kæden modtager pakken og dekrypterer den med sin private nøgle, så optræder den oprindelige datapakke. Hele fidusen er at hver node i stien ikke ved hvad der sendes eller hvor det skal hen, de kan blot se den næste node i stien. Det gør at det er _pænt_ svært at smide en defekt node ind i stien netop fordi indholdet er krypteret, men man eliminerer ikke usikkerheden om den sidste node er en gyldig node eller ej.

Problemet er at folk tror det er 100% sikkert. Problemet med Onion er at man altid stoler 100% på end-noden, der er ingen tiltag til at undersøge om den sidste node vitterligt er en gyldig node eller ej. Mine tiltag til en forbedring af Onion var netop denne problematik med at der stoles blindt på den sidste node i stien. Derudover har jeg foreslået nogle tiltag som gør programmet bedre, men ikke mere sikkert. Onion kan f.eks. finde på at route gennem en node der er 100 gange langsommere end resten af stien, det er ikke hensigtmæssigt hvis man sidder på en 20Mbit linie og router gennem en modemlinie.. Desuden er der IMHO en del problemer med fragmentering af netværket og autonome netværk - men nok om det.

jojo Onion er en spændende protokol..


Mr.
 
Elitebruger
Tilføjet:
10-09-2007 17:59:03
Svar/Indlæg:
4107/224
#2 Der er vidst en der har tjek på sagerne 😉

Lyder spændende.