Tor-Alternative Riffle Neues Netzwerk soll absolute Anonymität bieten

Sie möchten unerkannt im Netz surfen? Bislang gibt es dafür den Tor-Browser. Doch die Alternative Riffle könnte die Anonymität der Nutzer bald noch besser schützen.

Anonymisierungssoftware (Symbolbild)
MIT

Anonymisierungssoftware (Symbolbild)


Für manche Menschen ist Anonymität im Netz besonders wichtig. Journalisten, Aktivisten und kritische Bürger sind zum Beispiel in Ländern wie China, dem Irak oder Nordkorea darauf angewiesen, im Internet ihre Identität zu verschleiern, um nicht verfolgt zu werden. Für diese Zwecke gibt es nun ein neues Anonymisierungsnetzwerk: Riffle.

Entwickelt hat Riffle ein Kollektiv aus Forschern vom Massachusetts Institute of Technology (MIT) und dem École Polytechnique Fédérale de Lausanne in der Schweiz. Am Dienstag hat der US-Forscher und Kryptografie-Experten Albert Kwon es beim Privacy Enhancing Technologies Symposium in Darmstadt zum ersten Mal öffentlich präsentiert und erklärt, was Riffle künftig leisten soll und woran es aktuell noch hakt.

Bislang greifen viele Internetnutzer, die Wert auf Anonymität legen, auf das Netzwerk Tor zurück - etwa, um sich vor geheimdienstlicher Ausspähung zu schützen. Es leitet Anfragen über verschiedene Server um, die jeweils nicht das eigentliche Ziel kennen. Nach dem Passieren verschiedener Stationen gelangt die Kommunikation über einen Exit-Knoten wieder ins offene Netz.

Tor hat in der Vergangenheit aber immer wieder Schwachstellen aufgewiesen, die zur Deanonymisierung der Nutzer geführt haben. Riffle soll dagegen einen effektiveren Schutz bieten, so schwebt es den Forschern vor.

Wie funktioniert Riffle?

Riffle basiert auf einem sogenannten Mixnet, erklärt Krypto-Experte Kwon. Es verschlüsselt und durchmischt die Nachrichten, bevor sie gesammelt als Gruppe an einen Server weitergeleitet werden. Das Netzwerk ist damit immun gegen Attacken, die für Tor ein Problem sind. Selbst wenn ein Angreifer den Datenverkehr im gesamten Netzwerk beobachtet, ist er bei Riffle nicht in der Lage herauszufinden, welche Nachricht zu welchem Nutzer gehört.

Weil das Netzwerk immer nur eine Gruppe von Nachrichten gleichzeitig bewegt, ist es im Vergleich zu Tor eher langsam. Dort werden Nachrichten ohne Verzögerung und einzeln verschickt.

Ein Problem bei Tor ist: Wenn ein Server im Netzwerk verseucht ist, funktioniert die Verschlüsselung nicht mehr, Nutzer bemerken das aber unter Umständen nicht.

Erreicht eine Nachricht über Riffle hingegen einen verseuchten Server, wird sie nicht weitergeschickt. Denn jeder Server muss im Zuge des Weiterleitens einen Beweis anhängen, dass er die Nachrichten nicht in irgendeiner Weise verändert hat. "So kann der Server gar nicht bösartig sein", sagt Krypto-Experte Kwon.

Weil Riffle die Nachricht aber an alle verfügbaren Server schickt, reicht es schon, wenn im Netzwerk ein nicht kompromittierter Server vorhanden ist, um die Nachricht sicherzuzustellen.

Riffle muss weiterentwickelt werden

Noch ist Riffle ein Prototyp, der auf Schwachstellen und Sicherheitslücken überprüft werden muss. Von einer fertigen Software, wie Tor sie ist, ist Riffle noch ein ganzes Stück entfernt.

Kwon hat den Prototypen offen ins Netz gestellt und hofft darauf, dass jemand daraus etwas entwickelt, "das so real ist wie das Tor-Netzwerk". Nur eben noch sicherer. Auch von Tor dachte man einmal, dass es ein sicheres Netzwerk für Anonymität und Privatsphäre sei. Dabei lagen die Schwachstellen auf der Hand, so Kwon.

Die Gefahr, dass Riffle ein Netzwerk mit Sicherheitslücken werden könnte, hält er deshalb für gering: "Ich glaube, der große Unterschied zwischen Tor und Riffle liegt darin, dass es für Tor keinen formellen Sicherheitsnachweis gibt. Mit Riffle haben wir zumindest versucht, einen solchen standardmäßigen Verschlüsselungsbeweis zu entwerfen."

Riffle will Tor nicht ersetzen

Eine verbesserte Version von Tor wäre für den Sicherheitsforscher Kwon nicht infrage gekommen: "Es ist wichtig, dass wir unterschiedliche Systeme haben. Wir wollten ein System entwickeln, das eine höhere Sicherheit bietet als Tor - auch auf Kosten der Effizienz."

Tor hingegen will ein möglichst leistungsfähiges Anonymitätsnetzwerk sein und nimmt Abstriche bei der Sicherheit in Kauf. Doch auch die Tor-Entwickler arbeiten wie Kwon daran, ihr System zu verbessern: IT-Sicherheitsforscher der Technischen Universität Darmstadt haben auf dem Symposium auch eine gehärtete Version von Tor vorgestellt.



Forum - Diskutieren Sie über diesen Artikel
insgesamt 33 Beiträge
Alle Kommentare öffnen
Seite 1
LaSuisse 21.07.2016
1. Schweizerisch, nicht französisch...
Die École Polytechnique Fédérale de Lausanne ist eine schweizerische Hochschule...
mbockstette 21.07.2016
2. SpOn die Pannenschow
Zitat: "Entwickelt hat Riffle ein Kollektiv aus Forschern vomMassachusetts Institute of Technology (MIT) und dem französischen École Polytechnique Fédérale de Lausanne". Die École polytechnique fédérale de Lausanne (EPFL, deutsch Eidgenössische Technische Hochschule Lausanne) ist eine technisch-naturwissenschaftliche Universität in Lausanne, Schweiz.
hbr1081970 21.07.2016
3. TOR in China und Nordkorea
Tor ist in China gesperrt. Das kann man hier nicht nutzen. Mir ist es auch schleierhaft, wie Menschen in Nordkorea TOR nutzen sollten....
markusma 21.07.2016
4. Hmmm, kennt sich da einer nicht aus, oder ...
... oder geht es doch nicht so "einfach" wie ich es mir auch vorgestellt habe. Stichowrt: VPN Z.B.: http://www.deutscher-vpn.de/internetzensur-in-china.html
sok1950 21.07.2016
5. sobald Daten zum Nutzer zurück geschickt werden
muß es irgendwo eine Datei geben in der steht, welche Daten zu welchem Nutzer geschickt werden sollen. Da braucht es nur den Zugriff auf diese Liste. Man kann es den Datensammlern auch leicht machen (wie beim privaten Modus von Firefox - da weiß Firefox ganz genau wann es interessant wird Daten abzugreifen)
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2016
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.