Tor-netværket lukker sikkerhedshul og smider mistænkelige servere ud

En sikkerhedsbrist i opbygningen af Tor-netværket ser ud til at have gjort det muligt at finde frem til, hvem der brugte netværket og til hvad. Det skriver udviklerne bag Tor i et blogindlæg.

Udviklerne fjernede den 4. juli en gruppe af servere fra Tor-netværket, som tilsyneladende havde forsøgt at udnytte en kombination af to angrebsformer til potentielt at kunne afsløre endepunkterne i netværket og dermed eksempelvis finde ud af, hvor en skjult tjeneste befandt sig.

Sikkerhedshullet blev introduceret i Tor-protokollen, da man forsøgte at løse et problem, hvor det havde været muligt at skabe uendeligt lange stier gennem Tor-lagene. Det kunne udnyttes til at få netværket til at kvæles i data, som reelt ikke kom nogen vegne. Derfor blev der oprettet en ‘relay early’ mekanisme, som kunne få trafikken til at hoppe ud til et endepunkt i Tor-labyrinten.

Tor-netværket kan, populært sagt, bruges til at skjule de to endepunkter i en IP-forbindelse ved at sende pakkerne rundt mellem et netværk af servere, som ved hjælp af kryptering skjuler, hvor netværkspakkerne oprindeligt kommer fra. Hvis man skal finde frem til eksempelvis en servers reelle IP-adresse, skal man således ‘skrælle’ sig gennem anonymiseringslagene af servere.

Udviklerne bag Tor ved ikke med sikkerhed, hvem der stod bag gruppen af servere, som kompromitterede netværket, men de håber, at det var en ukendt gruppe af sikkerhedseksperter, som oprindeligt skulle have fremlagt resultater vedrørende sikkerheden i Tor-netværket på Black Hat-sikkerhedskonferencen.

Tor-netværket bruges blandt andet af systemkritikere i lande med begrænset ytringsfrihed, og derfor har flere landes regeringer også interesse i at bryde sikkerheden i Tor.

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>