Tor-Alternative Riffle Neues Netzwerk soll absolute Anonymität bieten

Anonymisierungssoftware (Symbolbild)
Foto: MITFür manche Menschen ist Anonymität im Netz besonders wichtig. Journalisten, Aktivisten und kritische Bürger sind zum Beispiel in Ländern wie China, dem Irak oder Nordkorea darauf angewiesen, im Internet ihre Identität zu verschleiern, um nicht verfolgt zu werden. Für diese Zwecke gibt es nun ein neues Anonymisierungsnetzwerk: Riffle .
Entwickelt hat Riffle ein Kollektiv aus Forschern vom Massachusetts Institute of Technology (MIT) und dem École Polytechnique Fédérale de Lausanne in der Schweiz. Am Dienstag hat der US-Forscher und Kryptografie-Experten Albert Kwon es beim Privacy Enhancing Technologies Symposium in Darmstadt zum ersten Mal öffentlich präsentiert und erklärt, was Riffle künftig leisten soll und woran es aktuell noch hakt.
Bislang greifen viele Internetnutzer, die Wert auf Anonymität legen, auf das Netzwerk Tor zurück - etwa, um sich vor geheimdienstlicher Ausspähung zu schützen. Es leitet Anfragen über verschiedene Server um, die jeweils nicht das eigentliche Ziel kennen. Nach dem Passieren verschiedener Stationen gelangt die Kommunikation über einen Exit-Knoten wieder ins offene Netz.
Tor hat in der Vergangenheit aber immer wieder Schwachstellen aufgewiesen, die zur Deanonymisierung der Nutzer geführt haben. Riffle soll dagegen einen effektiveren Schutz bieten, so schwebt es den Forschern vor.
Wie funktioniert Riffle?
Riffle basiert auf einem sogenannten Mixnet, erklärt Krypto-Experte Kwon. Es verschlüsselt und durchmischt die Nachrichten, bevor sie gesammelt als Gruppe an einen Server weitergeleitet werden. Das Netzwerk ist damit immun gegen Attacken, die für Tor ein Problem sind. Selbst wenn ein Angreifer den Datenverkehr im gesamten Netzwerk beobachtet, ist er bei Riffle nicht in der Lage herauszufinden, welche Nachricht zu welchem Nutzer gehört.
Weil das Netzwerk immer nur eine Gruppe von Nachrichten gleichzeitig bewegt, ist es im Vergleich zu Tor eher langsam. Dort werden Nachrichten ohne Verzögerung und einzeln verschickt.
Ein Problem bei Tor ist: Wenn ein Server im Netzwerk verseucht ist, funktioniert die Verschlüsselung nicht mehr, Nutzer bemerken das aber unter Umständen nicht.
Erreicht eine Nachricht über Riffle hingegen einen verseuchten Server, wird sie nicht weitergeschickt. Denn jeder Server muss im Zuge des Weiterleitens einen Beweis anhängen, dass er die Nachrichten nicht in irgendeiner Weise verändert hat. "So kann der Server gar nicht bösartig sein", sagt Krypto-Experte Kwon.
Weil Riffle die Nachricht aber an alle verfügbaren Server schickt, reicht es schon, wenn im Netzwerk ein nicht kompromittierter Server vorhanden ist, um die Nachricht sicherzuzustellen.
Riffle muss weiterentwickelt werden
Noch ist Riffle ein Prototyp, der auf Schwachstellen und Sicherheitslücken überprüft werden muss. Von einer fertigen Software, wie Tor sie ist, ist Riffle noch ein ganzes Stück entfernt.
Kwon hat den Prototypen offen ins Netz gestellt und hofft darauf, dass jemand daraus etwas entwickelt, "das so real ist wie das Tor-Netzwerk". Nur eben noch sicherer. Auch von Tor dachte man einmal, dass es ein sicheres Netzwerk für Anonymität und Privatsphäre sei. Dabei lagen die Schwachstellen auf der Hand, so Kwon.
Die Gefahr, dass Riffle ein Netzwerk mit Sicherheitslücken werden könnte, hält er deshalb für gering: "Ich glaube, der große Unterschied zwischen Tor und Riffle liegt darin, dass es für Tor keinen formellen Sicherheitsnachweis gibt. Mit Riffle haben wir zumindest versucht, einen solchen standardmäßigen Verschlüsselungsbeweis zu entwerfen."
Riffle will Tor nicht ersetzen
Eine verbesserte Version von Tor wäre für den Sicherheitsforscher Kwon nicht infrage gekommen: "Es ist wichtig, dass wir unterschiedliche Systeme haben. Wir wollten ein System entwickeln, das eine höhere Sicherheit bietet als Tor - auch auf Kosten der Effizienz."
Tor hingegen will ein möglichst leistungsfähiges Anonymitätsnetzwerk sein und nimmt Abstriche bei der Sicherheit in Kauf. Doch auch die Tor-Entwickler arbeiten wie Kwon daran, ihr System zu verbessern: IT-Sicherheitsforscher der Technischen Universität Darmstadt haben auf dem Symposium auch eine gehärtete Version von Tor vorgestellt.