Login
Login-Name Passwort


 
Newsletter
Werbung

Di, 8. Oktober 2013, 09:09

Software::Security

NSA: »Tor stinkt«

Erfreulich für die Macher des Tor-Projektes ist einem jetzt im Guardian veröffentlichten Dokument aus den Snowden-Fundus zur Folge die Tatsache, dass sich auch die US-Geheimdienste an einer schnellen und umfassenden De-anonymisierung offenbar die Zähne ausbeißen.

theguardian.com

Anonymisierungsnetzwerke wie JAP, Tor oder JonDonym haben seit den ersten Enthüllungen von Edward Snowden regen Zulauf und werden derzeit von vielen Experten als Lösung ins Spiel gebracht, wenn es darum geht, dass der Browser nicht ungewollt oder unbemerkt Daten weitergibt, die dazu dienen können, die eigene Identität offenzulegen. Gleichzeitig mahnen Sicherheits-Experten die Nutzung des Tor-Netzwerks aber auch an. Zum Einem bestehe die Gefahr, dass sich gerade Laien beim Surfen über das Tor-Netzwerk in einer trügerischen Sicherheit wähnen und ggf. Anonymisierung mit Verschlüsselung verwechseln. Ganz egal, ob anonymisiert oder nicht, sollten persönliche Informationen, Anmeldedaten oder gar PINs/TANs beim Online-Banking stets nur verschlüsselt übertragen werden. Um gefälschten HTTPS-Links nicht auf dem Leim zu gehen, sollte man Banking-Seiten oder Ähnliches zudem nur aus den eigenen Lesezeichen öffnen.

Die Gefahr ist im Zusammenhang mit dem Tor-Netzwerk sogar noch größer, etwa wenn unbedarfte Nutzer aufgrund einer falsch verstanden Funktionsweise des Tor-Netzwerks ohne Verschlüsselung auf Webseiten zugreifen, die persönliche Daten abfragen. Da beim Tor-Netzwerk zudem die Übertragung vom letzten Exit-Node zur Ziel-Seite stets unverschlüsselt stattfindet, warnen Experten davor, dass viele, wenn nicht gar der überwiegende Anteil an »inneren« und vor allem von »Exit-Nodes« von Hackern oder Geheimdiensten betrieben wird. Die Angelegenheit ist für die Tor-Betreiber umso pikanter, weil das Tor-Projekt unter anderem von einigen US-Regierungs-Behörden mit finanziert wird. Abgefangene Daten lassen sich zwar in der Regel nicht mal eben schnell de-anonymisieren, aber immerhin mitlesen, was Angreifern mitunter ebenfalls verwertbare Informationen verschafft. Theoretisch ist eine (auch vollständige) De-Anonymisierung aber immerhin möglich, wenn eine Route identifiziert und nur lange genug unter Beobachtung gehalten werden kann.

Der Meinung sind offenbar auch die Experten der NSA und des britischen Geheimdienstes GCHQ. Laut dem im Guardian veröffentlichten Snowden-Papier sind nämlich interne Unterlagen aufgetaucht, die unter dem Titel »Tor stinks« im Zuge eines gemeinsamen Anti-Tor-Workshops der beiden Geheimdienste entstanden sein sollen. Positiv für die Macher des Tor-Projekts ist, dass die Geheimdienstler offenbar zu dem Schluss kommen: »Wir werden niemals in der Lage sein, alle Tor-Nutzer zu jeder Zeit zu enttarnen« oder »...mit Hilfe manueller Analysen können wir eine sehr kleine Minderheit von Tor-Nutzern de-anonymisieren, aber wir werden keinen Erfolg damit haben, Nutzer auf Anfrage hin zu enttarnen.«

Diese Einschätzung hat immerhin auch bei den Tor-Machern erfreute Reaktionen hervorgerufen. Den von Snowden veröffentlichten Folien zufolge kommen die Geheimdienstler zu dem Schluss, dass man aktuell nur wenige Knoten überwachen könne, wobei die Erfolgsquote bei der De-Anonymisierung vernachlässigbar sei, weil es faktisch unmöglich sei, stets alle drei Knoten einer Route herauszufischen (Tor-Routen erstrecken sich immer über drei Knoten). In ihrem Workshop trachten die Geheimdienstexperten danach, mit Hilfe der von ihnen kontrollierten Tor-Nodes nach Benutzern zu suchen, die im Zusammenhang mit einem aktuellen Vorkommnis zur Tatzeit Anfragen z.B. aus einem bestimmten Land stellen, was einer Stecknadelsuche im Heuhaufen gleiche.

Trotzdem sollten Tor-Nutzer nicht von völliger Anonymität ausgehen, denn das Dokument der NSA-Experten zeigt weitere mögliche Angriffswege auf. Außer der skizzierten Unerfahrenheit oder Dummheit vieler Anwender zählen die Geheimdienstler auch DNS- und Cookie-Attacken zu den erfolgversprechenden Methoden. Daher bleiben die Browser und Betriebssysteme der Tor-Anwender weiterhin die Hauptangriffsfläche.

Die potenziellen Gefahren im Zusammenhang mit der Nutzung des Tor-Netzwerkes sind aber allgemein bekannt und sogar die Tor-Entwickler weisen regelmäßig auf die Gefahren hin. Deswegen bieten sie ja auch ihr Tor-Browser-Bundle an, das basierend auf dem »Vidalia Kontroll-Panel« und einer für Anonymisierung vorkonfigurierten Firefox-ESR-Version (17.0.x) für ein einfaches Aufsetzen und Nutzen des Anonymisierungsnetzwerks sorgt.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung