Tor-Alternative Riffle Neues Netzwerk soll absolute Anonymität bieten

Sie möchten unerkannt im Netz surfen? Bislang gibt es dafür den Tor-Browser. Doch die Alternative Riffle könnte die Anonymität der Nutzer bald noch besser schützen.
Anonymisierungssoftware (Symbolbild)

Anonymisierungssoftware (Symbolbild)

Foto: MIT

Für manche Menschen ist Anonymität im Netz besonders wichtig. Journalisten, Aktivisten und kritische Bürger sind zum Beispiel in Ländern wie China, dem Irak oder Nordkorea darauf angewiesen, im Internet ihre Identität zu verschleiern, um nicht verfolgt zu werden. Für diese Zwecke gibt es nun ein neues Anonymisierungsnetzwerk: Riffle .

Entwickelt hat Riffle ein Kollektiv aus Forschern vom Massachusetts Institute of Technology (MIT)  und dem École Polytechnique Fédérale de Lausanne  in der Schweiz. Am Dienstag hat der US-Forscher und Kryptografie-Experten Albert Kwon es beim Privacy Enhancing Technologies Symposium  in Darmstadt zum ersten Mal öffentlich präsentiert und erklärt, was Riffle künftig leisten soll und woran es aktuell noch hakt.

Bislang greifen viele Internetnutzer, die Wert auf Anonymität legen, auf das Netzwerk Tor  zurück - etwa, um sich vor geheimdienstlicher Ausspähung zu schützen. Es leitet Anfragen über verschiedene Server um, die jeweils nicht das eigentliche Ziel kennen. Nach dem Passieren verschiedener Stationen gelangt die Kommunikation über einen Exit-Knoten wieder ins offene Netz.

Tor hat in der Vergangenheit aber immer wieder Schwachstellen aufgewiesen, die zur Deanonymisierung der Nutzer geführt haben. Riffle soll dagegen einen effektiveren Schutz bieten, so schwebt es den Forschern vor.

Wie funktioniert Riffle?

Riffle basiert auf einem sogenannten Mixnet, erklärt Krypto-Experte Kwon. Es verschlüsselt und durchmischt die Nachrichten, bevor sie gesammelt als Gruppe an einen Server weitergeleitet werden. Das Netzwerk ist damit immun gegen Attacken, die für Tor ein Problem sind. Selbst wenn ein Angreifer den Datenverkehr im gesamten Netzwerk beobachtet, ist er bei Riffle nicht in der Lage herauszufinden, welche Nachricht zu welchem Nutzer gehört.

Weil das Netzwerk immer nur eine Gruppe von Nachrichten gleichzeitig bewegt, ist es im Vergleich zu Tor eher langsam. Dort werden Nachrichten ohne Verzögerung und einzeln verschickt.

Ein Problem bei Tor ist: Wenn ein Server im Netzwerk verseucht ist, funktioniert die Verschlüsselung nicht mehr, Nutzer bemerken das aber unter Umständen nicht.

Erreicht eine Nachricht über Riffle hingegen einen verseuchten Server, wird sie nicht weitergeschickt. Denn jeder Server muss im Zuge des Weiterleitens einen Beweis anhängen, dass er die Nachrichten nicht in irgendeiner Weise verändert hat. "So kann der Server gar nicht bösartig sein", sagt Krypto-Experte Kwon.

Weil Riffle die Nachricht aber an alle verfügbaren Server schickt, reicht es schon, wenn im Netzwerk ein nicht kompromittierter Server vorhanden ist, um die Nachricht sicherzuzustellen.

Riffle muss weiterentwickelt werden

Noch ist Riffle ein Prototyp, der auf Schwachstellen und Sicherheitslücken überprüft werden muss. Von einer fertigen Software, wie Tor sie ist, ist Riffle noch ein ganzes Stück entfernt.

Kwon hat den Prototypen offen ins Netz gestellt und hofft darauf, dass jemand daraus etwas entwickelt, "das so real ist wie das Tor-Netzwerk". Nur eben noch sicherer. Auch von Tor dachte man einmal, dass es ein sicheres Netzwerk für Anonymität und Privatsphäre sei. Dabei lagen die Schwachstellen auf der Hand, so Kwon.

Die Gefahr, dass Riffle ein Netzwerk mit Sicherheitslücken werden könnte, hält er deshalb für gering: "Ich glaube, der große Unterschied zwischen Tor und Riffle liegt darin, dass es für Tor keinen formellen Sicherheitsnachweis gibt. Mit Riffle haben wir zumindest versucht, einen solchen standardmäßigen Verschlüsselungsbeweis zu entwerfen."

Riffle will Tor nicht ersetzen

Eine verbesserte Version von Tor wäre für den Sicherheitsforscher Kwon nicht infrage gekommen: "Es ist wichtig, dass wir unterschiedliche Systeme haben. Wir wollten ein System entwickeln, das eine höhere Sicherheit bietet als Tor - auch auf Kosten der Effizienz."

Tor hingegen will ein möglichst leistungsfähiges Anonymitätsnetzwerk sein und nimmt Abstriche bei der Sicherheit in Kauf. Doch auch die Tor-Entwickler arbeiten wie Kwon daran, ihr System zu verbessern: IT-Sicherheitsforscher der Technischen Universität Darmstadt haben auf dem Symposium auch eine gehärtete Version von Tor vorgestellt.

Die Wiedergabe wurde unterbrochen.
Merkliste
Speichern Sie Ihre Lieblingsartikel in der persönlichen Merkliste, um sie später zu lesen und einfach wiederzufinden.
Jetzt anmelden
Sie haben noch kein SPIEGEL-Konto? Jetzt registrieren