Cyber-Sicherheit

Angriffsschutz für Tor-Browser

| Redakteur: Peter Schmitz

Die von Forschern des Bereichs Cybersecurity (CYSEC) der TU Darmstadt entwickelte Software Selfrando schützt den Tor-Browser vor Angriffen, indem sie bei jedem Start den Code des Browsers im Speicher neu anordnet.
Die von Forschern des Bereichs Cybersecurity (CYSEC) der TU Darmstadt entwickelte Software Selfrando schützt den Tor-Browser vor Angriffen, indem sie bei jedem Start den Code des Browsers im Speicher neu anordnet. (Bild: VBM)

Nutzer des Tor-Browsers können ihre Anonymität künftig wirksam gegen Hackerangriffe verteidigen. Forscher der TU Darmstadt haben dafür die neue Sicherheitslösung „Selfrando“ entwickelt.

Weltweit nutzen Millionen Menschen den Tor-Browser, darunter viele Journalisten, Whistleblower und Menschenrechts-Aktivisten. Der Browser verschleiert die IP-Adresse des verwendeten Internetanschlusses, die Polizei und Geheimdienste zur Identifikation nutzen können.

Laut Prof. Ahmad-Reza Sadeghi vom Forschungsbereich Cybersecurity (CYSEC) der TU Darmstadt versuchen staatliche Stellen, wie die US-Bundespolizei FBI, immer wieder, die Anonymität von Tor-Nutzern aufzudecken und deren Verhalten im Internet zu verfolgen. Dagegen schütze das „Selfrando“ genannte Verteidigungswerkzeug, das Prof. Sadeghi und sein Team zusammen mit kalifornischen Forschern entwickelte. In der Beta-Version ist es bereits im Einsatz.

Die leistungsfähigsten Angriffe gegen den Tor-Browser versuchen mittels modernster Code-Reuse Angriffe aus der Ferne einen Exploit zu generieren. Im Prinzip setzen dabei Angreifer kleinste Teile des Codes der eigenen Anwendung zu einer Malware zusammen, die dann den Browser oder PC der Zielperson fernsteuert, ohne dass dafür eine Code Injection nötig wäre.

Mittels Selfrando soll es möglich werden, jede moderne Software , nicht nur den Tor-Browser, gegen diese Art des Angriffs zu schützen. Dazu „zerwürfelt“ die Software die Programmstruktur im Speicher bei jedem Start so, dass ein Angreifer nicht weiß, an welcher Stelle im Speicher er nach bestimmten Codefragmenten für seinen Exploit suchen soll.

Bei jedem Start ordnet „Selfrando“ den Code des Browsers. „Der Angreifer müsste jetzt jeden Nutzer einzeln attackieren, was sehr aufwändig ist. Vorher war es möglich, auf einen Schlag alle Tor-Browser anzugreifen“, sagte Sadeghi.

Selfrando soll die Sicherheit der eingesetzten Software signifikant erhöhen, ohne dafür die Performance der Anwerndung zu opfern. Selfrando verlange keine Änderugnen an der Software, oder den Entwickler-Tools und belaste die Anwendungsperformance mit nur einem Prozent, schreiben die Forscher in ihrem ausführlichen Forschungspapier (pdf).

Selfrando gibt es als Open-Source-Projekt auf Github zur Integration in andere Projekte. Außerdem wurde Selfrando in die „nightly hardened builds“ des Tor Browsers integriert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44181942 / Mobile- und Web-Apps)