Logo von iX

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.942.534 Produkten

Lukas Grunwald 11

Wie das Tor-Netzwerk funktioniert

Hinter Schichten

Anonym im Internet surfen, das soll mit „The Onion Router Project“ – kurz Tor – möglich sein. Doch seit das Interesse der Geheimdienste an Tor-Nutzern bekannt wurde, stellt sich die Frage, wie sicher oder unsicher das Anonymisierungsnetzwerk wirklich ist.

Was muss ein Nutzer des Anonymisierungsnetzwerks Tor wissen und was kann es leisten oder nicht leisten? Seit ruchbar wurde, dass sich neben China auch die NSA für Nutzer sowie Infrastruktur des Tor-Projekts interessiert, kursieren im Netz verstärkt Fakten, Mythen und Gerüchte über die potenzielle Sicherheit des Netzwerks.

Das Tor-Projekt soll es ermöglichen, sich im Internet anonym zu bewegen. Dazu installiert der Benutzer entweder den angepassten Firefox des Projekts, der einige Sicherheitserweiterungen mitbringt, oder einen speziellen Proxy, der es dem „normalen“ Browser ermöglicht, Inhalte über das Tor-Netzwerk abzurufen.

Wie die namensgebende Zwiebel besteht das Tor-Netz aus mehreren Schichten. Verschiedene Router führen nach dem Zufallsprinzip durch das innere Tor-Netzwerk. Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt. Da der Entry Node die IP-Adresse des Clients kennt, wird nun der Verkehr zum nächsten Tor-Knoten weitergeleitet. Dieser hat nur auf die IP-Adresse seines Vorgängers Zugriff (Abb. 1). Somit ist die Quell-IP-Adresse des Clients nicht mehr bekannt, wenn der Ausgangsknoten (Exit Node) schließlich das Datenpaket über das Internet anfragt.

Und hier ist auch schon der Haken an der Sache: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine SSL/TLS-Verbindung aufgebaut wird (Abb. 2).

Der Datenverkehr wird also nicht mehr auf der kürzesten Internet-Route transportiert, sondern über das Tor-Netz. Wenn sich nun ein Tor-Ausgangsknoten unter der Kontrolle einer staatlichen Stelle befindet, kann diese den kompletten Verkehr mitschneiden.

Knoten unter staatlicher Überwachung?

Gerüchten aus dem Umfeld der Telekommunikationsüberwachung („Lawful Interception“) zufolge sollen 50 Prozent der Tor-Ausgangsknoten unter der Kontrolle staatlicher Organe sein, die den darübergeleiteten Verkehr mitschneiden. Datenschutzkonforme Maßnahmen sind in diesem Zusammenhang wohl nicht zu erwarten. Auch können Kriminelle solche Tor-Ausgangsknoten betreiben und dort versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Da es viele Tor-Ausgangsknoten gibt, muss jemand, der ein Interesse an den Informationen hat, auch eine Vielzahl von ihnen überwachen – oder noch einfacher die Knoten selbst betreiben. Private oder vertrauliche Informationen sollte man via Tor keinesfalls übertragen.

Neben der Liste der Knoten, die der Client über den Directory Server herunterladen kann, bietet Tor noch die Funktion einer dynamischen Bridge (Middle Node). Manche Staaten, die den Internetgebrauch zensieren, können über den Directory Server sehr schnell eine Filterliste erstellen und somit das Benutzen des Anonymisierungsnetzwerks verhindern. Die Bridge-Funktion soll es ermöglichen, den Tor-Client so zu konfigurieren, dass er als Bindeglied zwischen dem blockierten Nutzer und dem Tor-Netzwerk fungieren und Ersterem den Zugang zum Anonymisierungsnetzwerk verschaffen kann. Mittels Deep Packet Inspection (DPI) sind jedoch staatliche Stellen in der Lage, selbst diese dynamischen Bridges in wenigen Minuten zu finden. Ein Bot prüft dann, ob der Internetrechner das Tor-Protokoll spricht, und blockiert auch diesen Server.

Ein weiterer sicherheitsrelevanter Aspekt ist, dass Tor den Browser nicht vor Angriffen schützt. Mit speziellen Remote-Forensic-Tools kann man gezielt den Tor-Browser infizieren und das Verhalten des Nutzers inklusive seiner echten IP-Adresse mitlesen. In der Praxis ist genau das passiert und die mitgeschnittenen Daten wurden anonym an staatliche Stellen übermittelt. Diese können mit solchen Werkzeugen zwar Kriminelle aushorchen, die das Tor-Netzwerk missbrauchen, allerdings ist die Anonymität der nicht kriminellen Nutzer ebenfalls bedroht.

Rückschlüsse auf den Nutzer

Eine Studie [1] von Forschern der Georgetown University (Washington, D. C.) zeigt: Wenn ein Angreifer Zugriff auf entsprechende autonome Systeme und Internet-Austauschknoten hat, kann er mit einer Wahrscheinlichkeit von 95 Prozent die Tor-Benutzer deanonymisieren. Auch kann Tor die Signatur eines Browsers nicht verbergen. Wenn ein Benutzer ein paar Toolbars und Erweiterungen installiert, kann man ihn selbst ohne IP-Adresse anhand seiner Browser-Signatur erkennen.

Wenn sich beispielsweise ein Benutzer via Tor Inhalte beschafft, die in der Amazon-Cloud gehostet sind, und anschließend mit demselben Browser nicht über das Anonymisierungsnetzwerk auf Amazon zugreift, kann man anhand seiner Signatur auf ihn schließen. Selbst der empfohlene Tor-Browser mit Sicherheitserweiterungen liefert beim Test „Panopticlick“ der Electronic Frontier Foundation (EFF), der über die Rückverfolgbarkeit von Browser-Signaturen Aufschluss gibt, ein schlechtes Ergebnis (Abb. 3). Er hinterlässt noch immer 12,84 Bit, die zur Identifizierung des Benutzers führen können.

Fazit

Wer annimmt, dass man nach dem Installieren eines Tor-Clients im Internet anonym unterwegs sein kann, irrt sich. Tor verbirgt nur bedingt die IP-Absenderadresse auf IP-Ebene. Weder die Applikation noch die Browser-Signatur werden geschützt. Verschlüsselt wird nur innerhalb des Tor-Netzes, nicht zwingend an den Ausgangsknoten. Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt. Tor-Nutzer sollten sich darüber keine Illusionen machen. (ur)

Lukas Grunwald
arbeitet als Consultant bei der DN Systems GmbH in Hildesheim und ist in diverse freie Softwareprojekte involviert.
Literatur
  1. [1] Studie „Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries“; www.ohmygodel.com/publications/usersrouted-ccs13.pdf

iX 8/2014 kaufen

11 Kommentare

Anzeige
Anzeige