SfN
blank

Gefahren des Tor-Netzwerks – Was muss beachtet werden?

Wurde die Sicherheit von Tor bereits einmal kompromittiert? Gibt es bekannte Schwachstellen von Tor?

Die Hauptanfälligkeit von Tor besteht in seiner Verwundbarkeit gegenüber Angriffen auf der Datenverkehrsanalyse. Diese Schwachstelle ist jedoch keine Neuigkeit. Schon die ursprünglichen Designdokumente wiesen auf diese Art von Schwäche hin. Abgesehen davon ist Tor auch nicht darauf ausgelegt, einem groß angelegten Angriff durch schädliche Knotenpunkte standzuhalten.

Nach der Schließung des illegalen Marktplatzes Silk Road und der Festnahme seines Gründers veröffentlichte das Tor-Team einen Software-Patch und forderte die Nutzer zur Aktualisierung auf. Es wurde eine Gruppe von Relais entdeckt, die die Anonymität von Nutzern gefährdeten, die auf versteckte Dienste im Netzwerk zugreifen wollten. Für diesen Angriff wurden geschätzte 50.000 US-Dollar für Amazon-Dienste ausgegeben, um die kompromittierten Relais zu hosten. Es gibt auch Informationen, die darauf hinweisen, dass Wissenschaftler der Carnegie Mellon University vom FBI über eine Million Dollar für die Durchführung dieses Angriffs erhalten haben. Trotz dieser jüngsten Beeinträchtigung der Reputation von Tor ist ein neuer Silk Road Marktplatz bereits aktiv. Im Falle des Carnegie Mellon-Angriffs waren nur etwa sechs Prozent der Tor-Knoten betroffen.

Benutzerfehler

Diese Metzseiten und ihre Betreiber sowie einige andere, die im Rahmen der gleichen Operation getroffen wurden, fielen hauptsächlich menschlichen Fehlern zum Opfer. Tor gewährt Anonymität nur, wenn es entsprechend genutzt wird. Die Sicherheit der versteckten Server hängt von der Integrität des darauf installierten Codes ab. Die Verwendung persönlicher Informationen im Deep Web oder Darknet gefährdet deine Anonymität schneller als jede Strafverfolgungsbehörde es könnte. Veralteter oder fehlerhafter Code auf einem versteckten Server macht ihn anfällig für Sicherheitslücken, die letztendlich zu Übernahmen führen können.

Unverschlüsselte Endverbindungen (kein SSL/TLS)

Die Kommunikation innerhalb des Tor-Netzwerk läuft zwar stets verschlüsselt ab, jedoch ist die Verbindung vom Exit-Knoten zur angeforderten Weltnetzseite logischerweise unverschlüsselt. Das bedeutet, dass man bei der Verwendung von Tor immer auf eine Ende-zu-Ende-Verschlüsselung setzen sollte. Das heißt nichts anderes, als darauf zu achten, dass beim Eingeben von Passwörtern oder beim Übertragen von persönlichen Daten (z.B. in Formularen) immer ein “https” statt einem “http” in der Adresszeile steht und das dazugehörige Zertifikat authentisch ist. Denn nur dann werden die Daten über SSL/TLS verschlüsselt übertragen.

Wer diesen Punkt nicht beachtet, verliert nicht nur seine Anonymität, sondern sogar seine Daten!

Bei der Übertragung von Benutzernamen und Kennwörtern, wie es z.B. bei der Anmeldung oder Registrierung an einem Service geschieht, gilt also folgendes:

Falsch

  • http://www.artikel5.info
  • http://www.torproject.org
  • http://www.perfect-privacy.com

Richtig

  • https://www.artikel5.info
  • https://www.torproject.org
  • https://www.perfect-privacy.com

Versehentliche Identifikation über Plugins und Add-Ons

Manchmal trügt der Schein und die eigentlich vorhandene Anonymität des Tor-Netzwerks wird über externe Hebel außer Kraft gesetzt.

Denn obwohl der Benutzer das Tor-Netzwerk verwendet, besteht die Möglichkeit, dass er sich über Netzbetrachter Add-Ons, wie zum Beispiel Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF und andere Plugins und Add-Ons (Google Toolbar) identifiziert. Denn diese Erweiterungen können so manipuliert werden, dass sie die wahre IP-Adresse anzeigen.

Du solltest auch im Tor-Browser nur die von uns beschriebenen Add-Ons installieren, auf jedenfall aber NoScript aktivieren.

Sicherheitslücke durch veraltete Tor-Browser Versionen

Scheinbar seltsam unbeachtet unter Aktivisten gab es vor einiger Zeit einen schwerwiegenden Angriff der US-amerikanischen Spitzelbehörde NSA (National Security Agency) auf den Anonymisierungsservice Tor. Unter dem altbekannten Deckmantel des Kampfes gegen Terror und Kriminalität sind vermutlich einige tausend Benutzerdaten von Tor-Benutzern über die Ausnutzung einer Schwachstelle des Anonymisierungsnetzwerkes ermittelt worden. Alle Benutzer, die eine veraltete Version des Tor-Browsers nutzten, haben den Hostnamen (der Gerätename) und die IP-Adresse, welche in Kombination eine relativ sichere Identifizierung des Benutzers ermöglichen, preisgegeben. Halte also den Tor-Browser immer aktuell, um gefährliche Sicherheitslücken zu vermeiden!

Tor ist ein ausgezeichnetes Werkzeug zur Wahrung von Privatsphäre und Anonymität. Doch seine Wirksamkeit hängt von den Nutzern ab. Das schwache Glied ist nicht Tor selbst, sondern die Nutzerbasis.

Kommentar hinzufügen

Inhalte melden

Beiträge, Kommentare und sonstige Veröffentlichungen in dem SfN Informationsblog werden vor dem Hintergrund der gültigen Gesetzgebung in der BRD überprüft. Sollte dennoch der Verdacht bestehen, dass ein Beitrag gegen Gesetze verstoßen könnte und / oder Beschwerden sonstiger Art vorliegen, wird gebeten, die Redaktion zu kontaktieren, um den bedenklichen Inhalt zu überprüfen bzw. entfernen.


blank

blank

Es liegt an dir selbst, was du für dich und deine Sicherheit übernimmst.