Schwedischer Hacker zeigt dem Tor-Netzwerk seine Schwächen auf

Verschleierung von IP und Identität ersetzt keine Verschlüsselung

17.10.2007 | Autor / Redakteur: Peter Hempel / Martin Hensel

Tor-Netzwerk: Trotz Proxy-Server keine sichere Verbindung.
Tor-Netzwerk: Trotz Proxy-Server keine sichere Verbindung.

Das Tor-Netzwerk (The Onion Routing) erfreut sich stetig wachsender Beliebtheit. Zum Anonymisieren der Internet-Verbindung eignet sich die zufällige Auswahl von privat betriebenen Proxy-Servern sehr gut. Allerdings stellt die Methode kein Allheilmittel gegen unsichere Verbindungen dar.

Das Tor-Netzwerk ist ein anonymisierendes Netzwerk für TCP-Verbindungen. Es kann die Herkunft von Datenverkehr verschlüsseln, so dass ein Außenstehender keine Beziehung zwischen Ursprung und Ziel von Datenpaketen nachvollziehen kann.

Das Prinzip basiert auf Zufall: Ein auf dem Ursprungsrechner installierter Client wählt aus einer authentifizierten Liste aller verfügbaren Clients zufällig eine Route aus. Dazu fungiert der eigene Rechner als Entry-, ein zufälliger anderer Teilnehmer als Middle- und ein weiterer vom Zufall bestimmter Rechner als Exit-Node.

Zwischen diesen drei Rechnern werden die Pakete verschlüsselt übermittelt. Jeder Node kennt nur diejenigen, mit denen er in direktem Kontakt steht. Diese Methode zählt zu den sichersten Prinzipien, um die Herkunft von Traffic zu verschleiern.

Trügerischer Schutz

Diese Sicherheit ist allerdings nicht allumfassend: Kürzlich hat ein Betreiber eines Exit-Nodes hundertfach bewiesen, dass das Tor-Prinzip den Anwender in zu großer Sicherheit wiegen kann: Denn ab dem Exit-Node ist der Traffic wieder in seiner Ursprungsform auslesbar.

Zwar kann der Betreiber des Ausgangspunkts nicht den Ursprung herausfinden, wohl aber die Pakete auslesen. So geschah es kürzlich in Schweden: Dan Egerstad sammelte mit seinem Exit-Node hunderte Logins mitsamt der dazugehörigen Passwörter und veröffentlichte sie in seinem Blog.

Dabei handelt es sich nicht um irgendwelche Passwörter mit den passenden Benutzerkennungen: Er überwachte den Traffic auf seinem Exit-Node nach den Keywords „gov, government, embassy, military, war, terrorism, passport, visa“ – mit Erfolg!

Hunderte Passwörter ausgelesen

Indien, Russland, Kasachstan, Uzbekistan, China, Hong Kong – Botschafter, Staatsmänner und Wissenschaftler weltweit loggen sich über das Tor-Netzwerk in ihre E-Mail-Accounts ein und übermitteln dabei Passwörter und Benutzernamen per unsicherem HTTP-Protokoll in Klartext.

Scheinbar ist es eine Doktrin, dass Mitarbeiter der betroffenen Regierungsstellen im Außendienst auf das anonymisierende Netzwerk zurückgreifen sollen. Daran ist nicht unbedingt etwas auszusetzen, aber die Anonymisierung ersetzt keine Verschlüsselung.

Es handelt sich hierbei nicht um eine Sicherheitslücke des Tor-Dienstes, sondern um Unverständnis des Funktionsprinzips bei den Anwendern und den zuständigen IT-Administratoren. HTTP-, POP3- und IMAP-Pakete sind keineswegs verschlüsselt, weil sie innerhalb des Tor-Netzwerks nicht ausgelesen werden können – sie enden wie sie beginnen: für Jedermann mit Grundkenntnissen über das TCP/IP-Protokoll auslesbar.

Die Blogger, die den Vorfall aufgegriffen haben, sind sich einig: Tor macht seine Sache gut, aber eben nur diese. Sie verschleiert den Ursprung oder das Ziel von IP-Traffic – je nach Standpunkt. Was das Netzwerk nicht tut ist den Datenstrom umfassend zu schützen, ganz im Gegenteil: Es fügt dem Verkehr einen unsicheren Faktor hinzu, nämlich einen Tor-Exit-Node, der vielleicht von einem fähigen Hacker betrieben wird. Deshalb sind Verschlüsselung und Datensicherheit im Tor-Netzwerk nicht optional, sondern obligat.

Dem Hacker die Arbeit erschweren

Wer das Tor-Prinzip optimieren will, kann beispielsweise ein spezielles Firefox-Profil anfertigen, das vollkommen dem Auslieferungszustand entspricht – keine Cookies, keine Browser-History, keine Lesezeichen. Damit können zum einen keine übermittelten Meta-Daten ausgelesen werden und zum anderen wird ein schwerwiegender Nachteil des Proxy-Netzwerks minimiert: die Geschwindigkeitseinbußen.

Trotzdem werden einige Dienste über das anonymisierte Netzwerk nicht verfügbar sein. Die Online-Enzyklopädie Wikipedia als prominentes Beispiel übernimmt keine Änderungen, wenn sie ein Benutzer über das Tor-Netzwerk ausführen will.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2008414 / Protokolle und Standards)