Web-Browsing sichern: Das Tor-Netzwerk schützen

Es gibt mehr als 865-Verschlüsselungstools weltweit im Einsatz, wobei alle Aspekte eines gemeinsamen Problems behandelt werden. Die Leute wollen Informationen schützen: Festplatten von bedrückenden Regierungen, physische Standorte von Stalkern, die Geschichte von übermäßig neugierigen Unternehmen durchsuchen oder Telefongespräche von neugierigen Nachbarn. Sie alle sind auf Kryptographie angewiesen, ein sensibles Handwerk, das, wenn es richtig gemacht wird, trotz der Bemühungen der Schnüffler eine sichere Kommunikation ermöglicht.

Schlechte Kryptographie kann jedoch klaffende Sicherheitslücken öffnen, ein Schicksal, das sich ereignet hat viele beliebt Systeme. Aber ohne technisches Wissen und Erfahrung können Benutzer den Unterschied zwischen guten und schlechten Werkzeugen erst erkennen, wenn es zu spät ist.

Eines der beliebtesten kryptografischen Tools - mit zwei Millionen tägliche Benutzer - ist Torein Netzwerk, um anonym im Internet zu surfen. Es stützt sich auf eine große Gruppe von Freiwilligen, von denen einige anonym sind, was Fragen über das Vertrauen in das System aufwerfen kann. Wenn Experten und Entwickler über Tools verfügen, um verdächtiges Verhalten zu erkennen, können sie Probleme ausmerzen und die Zuverlässigkeit - und Vertrauenswürdigkeit - für alle verbessern.

Tor zu verstehen

Menschen nutzen Tor aus einer Vielzahl von Gründen: um Krankheiten zu erforschen, sich vor häuslicher Gewalt zu schützen, Firmen davon abzuhalten, sie zu profilieren oder die landesweite Zensur zu umgehen, um nur einige zu nennen. Tor tut dies durch Entkoppeln der Identität eines Benutzers von seiner Online-Aktivität. Wenn beispielsweise Tor verwendet wird, können Websites wie Facebook nicht erfahren, wo sich ein Benutzer physisch befindet, und Internetdienstanbieterunternehmen können nicht erfahren, welche Websites ein Kunde besucht.

Das System funktioniert, indem ein Benutzer über eine Sequenz von verschlüsselten Verbindungen über Computer, die sich zur Teilnahme am Netzwerk anmelden, mit der beabsichtigten Website verbunden wird. Der erste Computer in der Relaissequenz, der "Eintrittswächter" genannt wird, kennt die Netzwerkadresse des Benutzers, da er den eingehenden Verkehr akzeptiert. Da der Inhalt jedoch verschlüsselt ist, weiß dieser Computer nicht, was der Benutzer online tut.


Innerself-Abonnieren-Grafik


Der zweite Computer in der Kette weiß nicht, wo sich der Benutzer befindet, und leitet den Datenverkehr lediglich an das weiter, was als "Ausgangsrelais" bezeichnet wird. Dieser Computer entschlüsselt die Internetaktivität des Benutzers und tauscht Daten mit dem unverschlüsselten Internet aus. Das Ausgangsrelais weiß, was der Benutzer online macht, kann aber nicht leicht identifizieren, wer es tut.

Sobald das Ausgangsrelais die Informationen aus dem Internet erhält, verschlüsselt es es und sendet es zurück an den vorherigen Link in der Kette. Jeder Link macht dasselbe, bis der ursprüngliche Computer die Daten empfängt und entschlüsselt und für den Benutzer anzeigt.

tor2 5 29Die Struktur des Tor-Netzwerks. Tor-Clients wählen nach dem Zufallsprinzip drei Relais aus, die den Netzwerkverkehr zwischen dem Client und einem Server weiterleiten - beispielsweise Facebook. Während Tor intern den Netzwerkverkehr verschlüsselt (siehe die durchgezogene grüne Linie), ist es wichtig zu verstehen, dass Tor den Netzwerkverkehr nicht mehr verschlüsseln kann, sobald er das Tor-Netzwerk verlässt (siehe die gepunktete rote Linie). Philipp Winter

Die meisten Leute benutzen das Tor Netzwerk durch die Tor-Browser. Es ist eine modifizierte Version des beliebten Firefox-Webbrowsers mit zusätzlichen Funktionen zum Schutz der Privatsphäre der Benutzer. Dazu gehören konfigurierbare Sicherheitsstufen und Add-Ons wie z HTTPS-überall (um wann immer möglich sichere Webverbindungen zu verwenden) und NoScript (um unter anderem einige Schwächen von JavaScript zu mildern). Darüber hinaus implementiert Tor Browser Techniken, die es schwieriger machen, Menschen online zu verfolgen. Zum Beispiel deaktiviert es Flash und verwendet nur ein paar Fonts, die verhindern, dass Websites von Identifizieren von Benutzern basierend auf den von ihnen installierten Schriftarten.

Dem Code vertrauen

Die Tor-Software wird von einer gemeinnützigen Organisation entwickelt und vertrieben das Tor-Projekt. Leute benutzen Tor kostenlos; Die Finanzierung kommt von Unterstützern wie Einzelpersonen, Unternehmen, gemeinnützige Organisationen und Regierungen. In Anbetracht der Befürchtungen, dass große Geldgeber die Öffentlichkeit beunruhigen könnten, wer wirklich an der Kontrolle ist, arbeitet die Organisation daran, ihre finanzielle Unabhängigkeit zu verbessern: vor kurzem ihre erste Crowdfunding-Kampagne angehoben mehr als US $ 200,000.

Darüber hinaus hat sich das Tor-Projekt für sein Engagement für den Datenschutz ausgesprochen und unterstützt Apples Entscheidung, dem FBI keinen Zugang zu einem verschlüsselten iPhone zu gewähren, indem eine absichtliche Schwäche der Verschlüsselungssoftware - die oft als "Hintertür" bezeichnet wird - aufgebaut wird erklärt, "Wir werden unsere Software nie wieder öffnen."

Technisch gesehen können Benutzer entscheiden, ob sie dem Tor-System vertrauen, indem sie es selbstständig verifizieren. Der Quellcode ist kostenlos erhältlichund das Tor-Projekt ermutigt Menschen, alle ~ 200,000-Linien zu inspizieren. EIN kürzlich erstelltes Bug Bounty Programm sollte Entwickler und Forscher dazu ermutigen, Sicherheitsprobleme zu identifizieren und Projektentwickler darüber zu informieren.

Die meisten Leute erstellen jedoch keine eigenen ausführbaren Programme aus Quellcode. Sie verwenden vielmehr Programme, die von Entwicklern bereitgestellt werden. Wie können wir ihre Vertrauenswürdigkeit beurteilen? Die Softwareversionen von Tor werden mit offiziellen kryptografischen Signaturen signiert und können über verschlüsselte und authentifizierte Verbindungen heruntergeladen werden, um sicherzustellen, dass die Benutzer echte Tor-Software heruntergeladen haben, die von Angreifern nicht verändert wurde.

Außerdem hat Tor kürzlich "reproduzierbare Builds"Möglich, was es den Freiwilligen ermöglicht zu überprüfen, dass die von Tor vertriebenen ausführbaren Programme nicht manipuliert wurden. Dies kann Benutzern versichern, dass beispielsweise die Computer des Tor-Projekts, die ausführbare Programme erstellen, nicht kompromittiert werden.

Dem Netzwerk vertrauen

Während die Software vom Tor-Projekt entwickelt wird, wird das Netzwerk von Freiwilligen auf der ganzen Welt zusammen betrieben 7,000-Relay-Computer ab Mai 2016.

Manche Organisationen publik machen die Tatsache, dass sie ein oder mehrere Relais betreiben, aber viele werden von einzelnen Betreibern betrieben, die ihre Teilnahme nicht ankündigen. Ab Mai 2016 bieten mehr als ein Drittel der Tor-Relais keine Möglichkeit, mit dem Bediener in Kontakt zu treten.

Es ist schwer, einem Netzwerk mit so vielen unbekannten Teilnehmern zu vertrauen. Genau wie in Coffee Shops mit offenen Wi-Fi-Spots können Angreifer den Netzwerkverkehr über Funk oder per Funk abfangen Running Exit Relays und Snooping auf Tor-Nutzern.

Böse Akteure finden und entfernen

Um Tor-Benutzer vor diesen Problemen zu schützen, entwickeln mein Team und ich zwei kostenlose Software-Tools - genannt Exitmap und Sybilhunter - die es dem Tor-Projekt ermöglichen, "schlechte" Relais zu erkennen und zu blockieren. Solch schlechte Relais könnten zum Beispiel veraltete Tor-Relay-Software verwenden, den Netzwerkverkehr falsch weiterleiten oder böswillig versuchen, die Passwörter von Tor-Benutzern zu stehlen.

Exitmap testet Exit-Relays, die etwa tausend Computer, die die Lücke zwischen dem Tor-Netzwerk und dem Rest des Internets schließen. Dies geschieht durch Vergleichen der Operationen aller Relais. Zum Beispiel könnte ein Tester direkt auf Facebook zugreifen - ohne Tor - und die digitale Signatur aufzeichnen, die die Website verwendet, um sicherzustellen, dass die Nutzer tatsächlich mit Facebook kommunizieren. Bei der Ausführung von exitmap würde der Tester über die tausend Tor-Ausgangsrelais mit Facebook Kontakt aufnehmen und die digitale Signatur erneut aufzeichnen. Für alle Tor-Relays, die eine andere Signatur als die direkt von Facebook gesendete signieren, löst exitmap eine Warnung aus.

Unser anderes Werkzeug, sybilhunter, sucht nach Gruppen von Relais, die unter der Kontrolle einer einzelnen Person stehen können, wie etwa einer Person, die ihre Relais benutzt, um einen Angriff zu starten. Unter anderem kann sybilhunter Bilder erstellen, die veranschaulichen, wann Tor-Relays dem Netzwerk beitreten und es verlassen. Relais, die sich gleichzeitig anschließen und verlassen, können von einer einzigen Person kontrolliert werden.

tor3 5 29Eine Visualisierung der Verfügbarkeit einiger Tor-Relais für einen Teil von Januar 2014. Jede Pixelzeile repräsentiert eine Stunde, während jede Pixelspalte ein Relais darstellt. Ein schwarzes Pixel zeigt an, dass ein Relay online war, und ein weißes Pixel zeigt an, dass ein Relay offline war. Rote Blöcke markieren stark korrelierte Relais, die von derselben Person bedient werden können. Philipp Winter

Unsere Forschung hat eine große Vielfalt von sich schlecht benehmenden Relais identifiziert. Einige versuchten, die Anmeldeinformationen der Nutzer für beliebte Websites wie Facebook zu stehlen. Ebenso verbreitet waren Relays, die landesweiten Zensursystemen unterlagen und den Zugang zu bestimmten Arten von Websites wie Pornographie blockierten. Obwohl die Relay-Operatoren selbst die Ergebnisse nicht verändern, widerspricht es der Tor-Netzwerkphilosophie, dass ihre Verwendung keine Inhaltsfilterung beinhalten sollte. Wir entdeckten ein paar Exit-Relays, die versucht haben, das Geld von Tor-Benutzern zu stehlen, indem sie in virtuelle Währungstransaktionen von Bitcoin eingriffen.

Es ist wichtig, diese Ergebnisse in einer angemessenen Perspektive zu betrachten. Während einige Angriffe in Bezug auf betrügerische Relays auftraten, sind sie eindeutig in der Minderheit und nicht oft von Tor-Benutzern angetroffen. Selbst wenn sich ein zufällig ausgewähltes Exit-Relay eines Benutzers als schädlich herausstellt, dienen andere Sicherheitsfunktionen im Tor-Browser, wie z. B. das zuvor erwähnte HTTPS-Everywhere, als Sicherheitsvorkehrungen, um Schäden zu minimieren.

Über den Autor

Philipp Winter, Postdoktorand in Informatik, Princeton University

Dieser Artikel wurde ursprünglich veröffentlicht am Das Gespräch.. Lies das Original Artikel.

Bücher zum Thema

at InnerSelf Market und Amazon