AfterDawn: Nieuws

NSA probeerde via Firefox en geheime servers TOR-gebruikers op te sporen

Geschreven door Marco Korthout (Google+) @ 9 okt 2013 1:46

NSA probeerde via Firefox en geheime servers TOR-gebruikers op te sporen Uit de gelekte documenten van Edward Snowden blijkt dat de National Security Agency (NSA) in computers inbrak om anonieme TOR-communicatie te onderscheppen. De NSA maakte hierbij gebruik van beveiligingslekken in de Firefox webbrowser, de browser waarmee de Tor-softwarebundel wordt geleverd.
The Onion Router, TOR is een open netwerk voor anonieme communicatie gebaseerd op een techniek genaamd Onion Routing. Het Tor-netwerk is bedoeld om te voorkomen dat anderen door analyse van het berichtenverkeer kunnen achterhalen wat de herkomst en bestemming van berichten is.

De zogenaamde TOR-exit-node, de laatste TOR-node die verbinding maakt met een webserver, is een van de zwakke plekken in een TOR-netwerk. Een Zweedse beveiligingsconsultant heeft in 2007, d.m.v. het opzetten van een vijftal Tor-exit-nodes honderden gebruikersnamen en wachtwoorden ontdekt. Via een exit-node is het in principe mogelijk toegang te krijgen tot de onversleutelde gegevens, echter zonder dat duidelijk wordt wie er aan de andere kant van de communicatielijn staat.

Uit de gelekte documenten die door Guardian zijn gepubliceerd, blijkt dat het de NSA niet is gelukt om TOR te kraken en dat zij daarom nieuwe manieren ging gebruiken. De kwetsbaarheden van Firefox browser misbruiken, computers infecteren via malware en virussen en het inzetten van een eigen TOR-netwerk en webservers.

De NSA kocht zero-day exploits bij Vupen, een Frans bedrijf gespecialiseerd in het vinden van bugs/exploits en het verkopen daarvan. Zero-day exploits zijn beveiligingslekken waarvan al misbruik kan worden gemaakt voordat de fabrikant/leverancier op de hoogte is van het bestaan van de lek.

De veiligheidsgaten in Firefox zijn ondertussen gedicht en TOR zegt op de hoogte te zijn van het artikel en komt later met een uitgebreide analyse over de gebruikte werkwijze. Voorlopig moeten wij het met de volgende verklaring doen:
"Het goede nieuws is dat ze gebruikmaakte van browser exploits, wat erop duidt dat ze er niet in zijn geslaagd het Tor protocol te breken of het verkeer over het Tor-netwerk te analyseren.

Vorige Volgende  
Op dit artikel kun je niet reageren.

Nieuwsarchief