Stagelopen en afstuderen bij Securify.

Implementeer een “Web Light” systeem om Tor-users te beschermen

Inleiding:

Er zijn verschillende aanvalsmethoden om Tor (www.tor.org) gebruikers te de-anonimiseren. Een van deze aanvallen betreft het de-anonimiseren van Tor-gebruikers via Remote Code Execution (RCE) beveiligingslekken in de Tor-Browser (TB). De NSA schijnt momenteel in het bezit te zijn van een dergelijke TB-exploit, die zij zelf een NIT (Network Investigative Technique) noemen. Zo kan via een malafide (hidden) website, via een lek in de TB-code worden uitgevoerd op de PC van Tor-user. Vervolgens kan het IP-adres of andere identificerende informatie worden verkregen waarmee de Tor-user kan worden gedeanonimiseerd.

Opdrachtomschrijving:

Deze opdracht richt zich op het verkleinen van het aanwezige aanvalsoppervlak binnen de Tor Browser, waarmee de kans op lekken (minder code/functionaliteit = minder kans op beveiligingslekken) zoveel mogelijk wordt gereduceerd.

Het uitgangsprincipe voor dit onderzoek is dat de Tor-browser al op hoogste privacy niveau is ingesteld (geen JavaScript en add-ons etc).

Het hoofdzakelijke aanvalsoppervlak dat in deze situatie overblijft is:
•   De HTML/CSS parser van de Tor Browser.
•   De SSL Library (client-side).
•   Libraries voor het renderen van afbeeldingen.

Mogelijk dat het aanvalsoppervlak nog veel verder kan worden teruggebracht door een zeer beperkte “Tor Light” set aan instructies/functionaliteiten te definiëren. Een uitgeklede set die gebruikt kan worden voor High Anonymous Tor (hidden) websites. Websites waar een zeer simpel/uitgekleed discussieforum voldoende is. Waar de essentie ligt op delen van verhalen (tekst) en (wellicht) tonen van afbeeldingen. Voldoende voor b.v. journalisten om verhalen en foto’s met de wereld te kunnen delen.

Via bijvoorbeeld een client-side filter kan uitsluitend minimaal benodigde set aan instructies (HTML, SSL, etc.) worden doorgelaten. Dit onderzoek zou bijvoorbeeld kunnen resulteren in een “Lite-Site” Plugin voor de Tor-browser die samenwerkt met een “Lite-Site” variant van een bestaand Open Source Bulletinboard systeem, wat op een (hidden) webserver draait.

De Tor-user zou op deze manier beter beschermd kunnen worden tegen Tor Browser lekken aangezien “hackers” veel minder aanvalsoppervlak beschikbaar hebben voor het vinden en misbruiken van lekken.

Onderzoeksvraag:

Kan het aanvalsoppervlak van gebruikers van de Tor Browser verder worden afgedwongen door het definiëren van een beperkte verzameling instructies of functionaliteiten?

Keywords: Tor, Anonymous, Hidden Servers, Firefox, Proxy, Malware, NIT

Work with us →