Wurde die Sicherheit von Tor bereits einmal kompromittiert? Gibt es bekannte Schwachstellen von Tor?
Inhaltsverzeichnis
Die Hauptanfälligkeit von Tor besteht in seiner Verwundbarkeit gegenüber Angriffen auf der Datenverkehrsanalyse. Diese Schwachstelle ist jedoch keine Neuigkeit. Schon die ursprünglichen Designdokumente wiesen auf diese Art von Schwäche hin. Abgesehen davon ist Tor auch nicht darauf ausgelegt, einem groß angelegten Angriff durch schädliche Knotenpunkte standzuhalten.
Nach der Schließung des illegalen Marktplatzes Silk Road und der Festnahme seines Gründers veröffentlichte das Tor-Team einen Software-Patch und forderte die Nutzer zur Aktualisierung auf. Es wurde eine Gruppe von Relais entdeckt, die die Anonymität von Nutzern gefährdeten, die auf versteckte Dienste im Netzwerk zugreifen wollten. Für diesen Angriff wurden geschätzte 50.000 US-Dollar für Amazon-Dienste ausgegeben, um die kompromittierten Relais zu hosten. Es gibt auch Informationen, die darauf hinweisen, dass Wissenschaftler der Carnegie Mellon University vom FBI über eine Million Dollar für die Durchführung dieses Angriffs erhalten haben. Trotz dieser jüngsten Beeinträchtigung der Reputation von Tor ist ein neuer Silk Road Marktplatz bereits aktiv. Im Falle des Carnegie Mellon-Angriffs waren nur etwa sechs Prozent der Tor-Knoten betroffen.
Benutzerfehler
Diese Metzseiten und ihre Betreiber sowie einige andere, die im Rahmen der gleichen Operation getroffen wurden, fielen hauptsächlich menschlichen Fehlern zum Opfer. Tor gewährt Anonymität nur, wenn es entsprechend genutzt wird. Die Sicherheit der versteckten Server hängt von der Integrität des darauf installierten Codes ab. Die Verwendung persönlicher Informationen im Deep Web oder Darknet gefährdet deine Anonymität schneller als jede Strafverfolgungsbehörde es könnte. Veralteter oder fehlerhafter Code auf einem versteckten Server macht ihn anfällig für Sicherheitslücken, die letztendlich zu Übernahmen führen können.
Unverschlüsselte Endverbindungen (kein SSL/TLS)
Die Kommunikation innerhalb des Tor-Netzwerk läuft zwar stets verschlüsselt ab, jedoch ist die Verbindung vom Exit-Knoten zur angeforderten Weltnetzseite logischerweise unverschlüsselt. Das bedeutet, dass man bei der Verwendung von Tor immer auf eine Ende-zu-Ende-Verschlüsselung setzen sollte. Das heißt nichts anderes, als darauf zu achten, dass beim Eingeben von Passwörtern oder beim Übertragen von persönlichen Daten (z.B. in Formularen) immer ein “https” statt einem “http” in der Adresszeile steht und das dazugehörige Zertifikat authentisch ist. Denn nur dann werden die Daten über SSL/TLS verschlüsselt übertragen.
Bei der Übertragung von Benutzernamen und Kennwörtern, wie es z.B. bei der Anmeldung oder Registrierung an einem Service geschieht, gilt also folgendes:
Falsch
- http://www.artikel5.info
- http://www.torproject.org
- http://www.perfect-privacy.com
Richtig
- https://www.artikel5.info
- https://www.torproject.org
- https://www.perfect-privacy.com
Versehentliche Identifikation über Plugins und Add-Ons
Manchmal trügt der Schein und die eigentlich vorhandene Anonymität des Tor-Netzwerks wird über externe Hebel außer Kraft gesetzt.
Denn obwohl der Benutzer das Tor-Netzwerk verwendet, besteht die Möglichkeit, dass er sich über Netzbetrachter Add-Ons, wie zum Beispiel Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF und andere Plugins und Add-Ons (Google Toolbar) identifiziert. Denn diese Erweiterungen können so manipuliert werden, dass sie die wahre IP-Adresse anzeigen.
Sicherheitslücke durch veraltete Tor-Browser Versionen
Scheinbar seltsam unbeachtet unter Aktivisten gab es vor einiger Zeit einen schwerwiegenden Angriff der US-amerikanischen Spitzelbehörde NSA (National Security Agency) auf den Anonymisierungsservice Tor. Unter dem altbekannten Deckmantel des Kampfes gegen Terror und Kriminalität sind vermutlich einige tausend Benutzerdaten von Tor-Benutzern über die Ausnutzung einer Schwachstelle des Anonymisierungsnetzwerkes ermittelt worden. Alle Benutzer, die eine veraltete Version des Tor-Browsers nutzten, haben den Hostnamen (der Gerätename) und die IP-Adresse, welche in Kombination eine relativ sichere Identifizierung des Benutzers ermöglichen, preisgegeben. Halte also den Tor-Browser immer aktuell, um gefährliche Sicherheitslücken zu vermeiden!
Kommentar hinzufügen