[CryptoParty] Mailvelope, Tor-"Deanonymisierung"

an.to_n-73 at riseup.net an.to_n-73 at riseup.net
Mi Nov 26 22:23:03 CET 2014


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Servues!

Soweit ich weiss, sind einige von Euch mit Mailvelope unterwegs. Ich
habe von ein paar Problemen gehoert, dass da manchmal was nicht
funktioniere, und das gerade alles ausprobiert (Debian-Linux, Firefox
und Chromium).

Mailvelope kann:
- - Den Textteil von allen Mails im Inlineformat aufmachen
- - Nur-Textmails im MIME-Format aufmachen

Mailvelope kann nicht:
- - Verschluesselte Anhaenge (*.pgp) von Inline-Mails aufmachen
- - Mails mit Anhang im MIME-Format aufmachen.
- - PGP Signaturen pruefen

Beim Inline Format werden Textteil und Anhang separat
signiert/verschluesselt. Bei MIME wird alles zusammengepackt, in den
Buchstaben-Zahlenensalat Base64 codiert, signiert/verschluesselt und
als *.asc in den Mail-Anhang getan.
Als AddOn fuer Webmail im Browser soll Mailvelope das auch gar nicht
koennen.

D. h. verschluesselte Mails mit Anhang an Mailvelope NutzerInnen
muessen im Inlineformat mit getrenntem Anhang verschickt werden.
Dieser muss dann beim Empfaenger mit einer separaten GnuPG Version
entschluesselt werden. Alternativ kann man den Anhang mit einem
/gescheiten/ Einmal-PW als 7z Archiv packen und verschluesseln, und
das PW im (verschluesselten) Textteil des Mails mitschicken.

Generell sind Mailclients wie Thunderbird, Claws oder Sylpheed mit GPG
viel komfortabler zu handhaben als Webmail mit Mailvelope und GnuPG.
Allerdings muss man sich mal nen Nachmittag hinsetzen und seinen
Mailkrams umorganisieren ... ;-()



Anderes Thema: Seit vorletzter Woche geistert das Geruecht herum, dass
in einem Experiment die De-Anonymisierung von 80 % der Tor Nutzer
gelungen sei, und zwar mittels dem Standardprogramm Netflows auf Cisco
Routern (1)(2). Fuer das Experiment ist das richtig, aber man sollte
sich die Randbedingungen angucken (3):
"In our experiments, we assume that the victim downloads a large file
(in the order of tens of megabytes), generating sustained traffic for
a duration of about 5–7 minutes."
Dann haben die Forscher einen Tor Exit aufgemacht und drei
"Opfer-Nutzer" simuliert.
In den Traffic zwischen Opfern und Entry wurden Schwingungen mit einer
Amplitude von 50 kBps bis 1 MBps und einer Frequenz von 0.02 Hz
eingebracht.
Und siehe da, der Traffic der Opfer, der aus dem Exit rauskam, wies
die gleichen Schwingungen auf.

==> Man muss jetzt kein Netzwerktechniker sein, um die
Deanonymisierungsquote von 80 % nachvollziehen zu koennen!

Also Leute, unter diesen Bedingungen seid ihr auf Tor deanonymisierbar:
- - Ihr ladet >> 10 Mb runter.
- - Jemand hat es auf Euch abgesehen und praegt niederfrequente
Traffic-Schwingungen mit ca. 1 MBps auf Euren Download auf, zwischen
Euch und dem Entry Guard.
- - Dieser Jemand misst praezise alle Tor-Exits weltweit und findet da
irgendwo Euren Swinger-Traffic wieder.

Viele Gruesse und /stay wiretapped/!

Anton


1)
http://www.spiegel.de/netzwelt/web/forscher-zeigen-schwachstellen-des-tor-netzwerks-a-1003330.html
2) https://blog.torproject.org/blog/traffic-correlation-using-netflows
3) http://www.cs.columbia.edu/~angelos/Papers/2014/traffic_analysis.pdf


- -- 
an.to_n-73 at riseup dot net , PGP:
0B4C DF2C CB22 5DF4 25EA F212 49D1 ABF2 A2A9 7D7D
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)
Comment: Using GnuPG with Icedove - http://www.enigmail.net/
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=0Xmd
-----END PGP SIGNATURE-----


Mehr Informationen über die Mailingliste CryptoParty