tidtagningsattack

  1. – sätt att upptäcka sårbarheter i it‑system genom att mäta hur lång tid systemet behöver för att behandla olika indata. Tidtagningsattacker beskrevs först 1996 av Paul C Kocher i denna artikel;
  2. – metod att spåra avsändaren till medddelanden i Tor‑nätverket. (Tor är ett nätverk för ospårbar kommunikation på internet.) – Metoden förutsätter att angriparen kan övervaka med­de­landen som skickas in i Tor‑nätverket och som kommer ut ur det. Genom att jämföra in- och utgående meddelanden kan angriparen med statistiska metoder dra slutsatser om vilka par som är samma meddelande, fast i olika skepnad. (Tor är konstruerat så att det meddelandet i krypterad form (kryptotexten) förändras under sin färd genom internet; bara den slutliga mottagaren ska kunna läsa det i klar­text.) – Tidtagningsattacker används, påstås det, av underrättelsetjänster som NSA. – Kli­enten Astoria för Tor‑nätverk är konstruerad för att försvåra tidtagningsattacker.

– På engelska: timing attack.

[attacker] [personlig integritet] [ändrad 16 maj 2018]

 

Astoria

föreslaget extra säkert klient­program för Tor. (Tor är ett nätverk för ospårbar och anonym kommu­ni­ka­tion på inter­net.) – Astoria är utformat för att göra det svårare för utom­stå­ende att spåra med­delan­den genom övervakning av trafik­flödet i kom­bi­na­tion med sanno­lik­hets­bedöm­ningar. Det styr med­de­lan­denas väg genom Tor-nät­verket genom noder som bedöms vara mindre utsatta för över­vakning. (Se också tidtagningsattack.) – Astoria beskrevs i maj 2015 i en artikel av forskare på Hebrew university i Israel och Stony Brook university i USA (länk). Något utförande av Astoria för ner­ladd­ning finns inte när detta skrivs (januari 2018), men källkoden finns för nerladdning på GitHub, se denna länk.

[avläsning] [dold identitet] [ändrad 14 januari 2018]

Evolution market

försvunnen hemlig handels­plats på webben för narkotika och annat olagligt. – Evolution Market stängdes plötsligt i mars 2015, och ägarna, bara kända som ””Kimble”” och ””Verto””, försvann med bitcoin till ett värde av 12 mil­joner dollar. Pengarna tillhörde säljare. – Evo­lution Market ingick i det så kallade darknet och skyddades av kommu­nika­tions­tekniken Tor. – – Jäm­för med Silk Road.

Anonabox

en nätverksdosa för anonym inter­net­anslutning genom Tor-nät­­verket. –– Anona­­box an­sluts mellan datorn och routern, och ser då till att all trafik dirigeras genom Tor. Det innebär att ingen som avläser kommu­ni­ka­tionen kan se vem som är avsändare och mottagare. Med­delandena är dessutom krypterade. – Anona­­box blev känd i oktober 2014 när ut­vecklaren, August Germar, samlade in pengar genom gräs­rots­finan­s­i­eringKickstarter. Han begärde 50 000 kronor, men fick in tre miljoner på två dygn. Men Kickstarter stoppade sedan insamlingen med motiveringen att Germer inte hade byggt boxen själv: det påstods vara en modifierad variant av en produkt som redan fanns att köpa i Kina. Germar fortsatte då insamlingen på Indiegogo. – I mars 2015 köptes företaget Anonabox av företaget Sochule (länk – nere sedan oktober 2018 – enligt uppgift från Anonabox tillhör Anonabox inte längre Sochule). – I april 2015 återkallades ett antal Anonabox på grund av säkerhets­pro­blem: inställningen av lösenord till boxen var oskyddad. – Tidigare kritik av Anonabox, se artikel i Computer Sweden (länk) och IDG:s webbsidor. – Se anonabox.com.

[övervakning] [ändrad 11 december 2018]

Tails

ett operativsystem för anonym och ospårbar internetkommunikation. –– Tails är avsett att köras från ett USB‑minne för att inte lämna några spår på den dator som det har körts på. Tails levereras med för­in­ställ­da program för anonym och ospårbar kommunikation. Bland annat ingår OpenPGP och OTR för kryptering samt Tor för ospårbar kommunikation. Själva operativsystemet är baserat på Debian, ett utförande av GNU/Linux. –– Se tails.boum.org, där Tails också kan laddas ner gratis. –– Se också Byzantium och Haven samt Satya (under Silentkeys).

[it-säkerhet] [linux] [personlig integritet] [ändrad 3 oktober 2018]

Protonmail

krypterad e‑posttjänst utvecklad på Cern. Den öppnades i maj 2014 och är gratis. Protonmail räknas 2017 som världens mest använda krypterade e‑posttjänst. – Tjänsten är utformad så att mejlen ska vara omöjliga att läsa för utomstående. De lagras i krypterad form på Proton­mails servrar. Använd­arna behöver två lösenord: ett för att logga in på tjänsten, ett annat för att dekryptera sina mejl. – Under 2016 ansåg Protonmail att Google manipu­le­rade sökresultaten i sin sökmotor så att besökarna inte längre kunde hitta Protonmail när de sökte på uttryck som ”encrypted email” och ”secure email”. Google svarade att det berodde på ett tekniskt fel, och Protonmail återfick senare sin tidigare höga rankning. (Se inlägg på Protonmails blogg.) – I januari 2017 införde Protonmail möjligheten att nå Protonmails servrar genom Tor-nätverket. Det gjordes för att motverka blockering av Protonmail, vilket en del diktaturer har infört. (Turkiet blockerade Protonmail i mars 2018.) Den som övervakar en persons internetkommunikation kan inte (i varje fall inte på något enkelt sätt) se att hon besöker Protonmails Tor-server. (Mer om detta på Protonmails webbsidor.) – Se protonmail.com eller protonmail.com. – Läs också om Dark mail, Lavabit†, Silent circle och Tutanota.

[e-post] [kryptering] [ändrad 19 mars 2018]

Foxacid

hemliga internetservrar som NSA använder för att i smyg installera infiltrations­program på an­vänd­ares datorer. Det gäller användare av nätverket Tor, som döljer vem som kommunicerar med vem. – För att installera infiltrations­programmen utnyttjar NSA en sårbarhet i webbläsaren Firefox, därav namnet Foxacid. En utförlig beskrivning finns i denna artikel av Bruce Schneier.

[avläsning] [övervakning] [ändrad 16 maj 2018]

Piratebrowser

en webbläsare som är utvecklad för att kunna visa blockerade webbsidor. –– Pirate­Browser lanserades i augusti 2013 av Pirate Bay. Den bygger på Firefox. –– För att komma förbi censur och blockeringar av webbsidor används FoxyProxy. PirateBrowser använder nätverket Tor för att göra allt som överförs krypterat och ospårbart. – –Pirate­Browser kan laddas ner från denna länk. –– Jäm­för med Onion Browser och Tor Browser.

[censur] [kryptering] [webbläsare] [ändrad 24 november 2018]

Freedom hosting

hemligt nätverk som bland annat påstås sprida bilder på sexuella över­grepp mot barn. Orga­nisationen, som sägs ledas av irländaren Eric Eoin Marques, använder nätverket Tor för att kommunicera i hem­lighet på inter­net. Marques greps i augusti 2013, och USA har begärt honom ut­lämnad. I december 2015 beslöt en hovrättsdomare i Dublin att han ska utlämnas, men Marques har över­klagat. – Kort efter att Marques greps saboterades Free­dom hostings nätverk av någon okänd, trots att dess upp­­byggnad borde göra det omöjligt. – För­svarare av Freedom hosting hävdar att nätverket primärt är till för att skydda yttrande­­frihet, och att bilderna på sexuella över­grepp mot barn är ett oönskat miss­­bruk.