CCC-Kongress IT-Forscher zeigen Sicherheitslücke im Tor-Anonymisierungsdienst

IT-Forscher der Universität Regensburg haben auf dem CCC-Hackerkongress 27C3 in Berlin eine Methode vorgestellt, wie man das Surfverhalten von Nutzern des Anonymisierungsdienstes Tor überwachen kann. Eine Lösung ist bisher nicht in Sicht.

Tor-Webseite: Populärster kostenloser Anonymisierungsdienst der Welt

Tor-Webseite: Populärster kostenloser Anonymisierungsdienst der Welt


Wer einen guten Grund hat, seine Bewegungen im Web vor den Augen möglicher Überwacher zu verstecken, solle doch den Tor-Dienst nutzen - das raten Bürgerrechtsgruppen wie die Electronic Frontier Foundation (EFF) seit Jahren. Doch der Tor-Dienst schafft nur eine relative Sicherheit, zeigen nun IT-Forscher der Universität Regensburg auf dem Hackerkongress 27C3. Kernaussage der Präsentation: Tor funktioniert nicht so gut wie bisher gedacht .

Zwar sei es nach wie vor nicht möglich, das Surfverhalten eines Tor-Nutzers Eins-zu-Eins zu beobachten, aber rückblickend nachvollziehen könne man es durchaus. Und das mit einem relativ einfachen Trick: Der Überwacher fährt quasi auf der Datenstrecke neben dem Überwachten her.

Tor, kurz für "The Onion Router", ist ein erstmals 2002 veröffentlichtes Programm, das anonymes Surfen möglich machen soll, indem es den gesamten Datenverkehr zwischen dem Surfer und der von ihm besuchten Webseite über ein vielschichtiges Netzwerk von Proxy-Servern leitet. Wie bei einer P2P-Börse leiten teilnehmende Server des Tor-Netzes Datenpäckchen weiter und bauen so eine alternative Datenroute auf. Tor kann mit Verschlüsselungstechniken kombiniert werden, weshalb es - ähnlich wie JAP - auch als taugliches Werkzeug zum Unterlaufen staatlicher Zensur gilt.

Doch ganz so sicher, wie die Nutzer sich das erhoffen, ist Tor offenbar nicht: Mit einer Wahrscheinlichkeit von 55 bis 80 Prozent, berichtete der Regensburger Wirtschaftsinformatiker Dominik Herrmann in Berlin, könne man zumindest das Surfverhalten eines Überwachten auch im Tor-Netzwerk nachvollziehen.

Relativ einfacher Trick

Man müsse nur aus dem gleichen Netzwerk wie der Überwachte heraus Tor-Anfragen auf den Weg schicken und deren Routing beobachten. Der Vergleich der parallel reisenden Datenpäckchen legte dann das zu diesem Zeitpunkt von einem bestimmten Punkt im Tor-Netzwerk ausgehende Datenrouting offen - und machten es so möglich, Seitenaufrufe eines Überwachten den entsprechenden Web-Adressen zuzuordnen. Voraussetzung für so eine Überwachung sei die "Nähe" zum Einstiegspunkt des Überwachten: Machbar wäre das beispielsweise bei einem Netzzugang im gleichen Wifi-Netzwerk, oder beim Provider des Überwachten ansetzend, beispielsweise im Rahmen einer angeordneten polizeilichen Überwachung.

Das alles klingt noch relativ harmlos, ist es aber durchaus nicht: Gefährlich wäre das beispielsweise für jemanden in China, der gerade auf Dissidentenseiten unterwegs ist, aber genau so für verdeckt operierende Geheimdienstler wie für kriminelle Geldwäscher. Dienste wie Tor werden zu vielfältigen Zwecken eingesetzt.

Herrmann rief die Betreiber des Tor-Dienstes dazu auf, sich des Problems anzunehmen. Eeinfach wird eine Lösung aber nicht zu finden sein. Die Überwachung eines Tor-Nutzers durch Beobachtung seines Surfverhaltens galt bisher aber als außerordentlich aufwendig: Als Schwachstellen galten die Zu- und Ausgänge des Netzwerkes. Mit einer Überwachung möglichst vieler Tor-Knoten oder möglichst großer Teile des Internet auf Ebene der sogenanntes Backbones wäre es zumindest theoretisch möglich, so gut wie jede über Tor geroutete Kommunikation zuzuordnen. Das aber würde weitreichende Kooperationen oder freien Zugriff auf die Infrastrukturen einflussreicher Internet-Knoten- respektive Netzwerk-Betreiber erfordern. Der in Berlin vorgestellte Trick erscheint da erheblich realistischer, weil unaufwendiger.

Tor ist ein heimlicher Kommunikationskanal, kein P2P-Ersatz

Erst kurz vor Weihnachten war eine als kritisch eingestufte Sicherheitslücke in der Tor-Software per Update geschlossen worden. Auf die Zuverlässigkeit von Tor verlassen sich nach Angaben der Betreiber zu jedem gegebenen Zeitpunkt zwischen 100.000 und 300.000 Nutzer weltweit, rund ein Zentel davon sitzt in Deutschland.

Die Open Source Software ist für alle denkbaren Nutzungen und Zielgruppen offen, definiert in ihren Nutzungsbedingungen aber nicht erwünschte Anwendungen, zu denen kriminelle Aktivitäten gehören, aber auch alles, was breitbandige Verbindungen erfordert. Tor ist beispielsweise für das anonymisierte Routing von Multimedia-Dateien nicht geeignet, weil das Netzwerk erheblich langsamer ist als der ungeschützte Weg über das Internet.

Grund ist die P2P-Struktur des Netzwerkes: Die hier Relays genannten Proxy-Knoten, über die der Datenverkehr geroutet wird, werden von Freiwilligen unentgeltlich zur Verfügung gestellt - im Idealfall laufen die Daten dann über die Server einer Universität, es kann aber auch über die DSL-Leitung eines Privatanwenders gehen. Aktuell sind rund 2000 dieser Relays aktiv, die mit einem durchschnittlichen Datenaufkommen von rund 150 MB/sek fertig werden müssen. Viele kriminelle Anwendungen, argumentieren die Netzwerk-Betreiber darum, erledigen sich schon durch die dürre Infrastruktur: Kriminellen stünden bessere Alternativen für ihre Zwecke zur Verfügung.

pat



© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.