121488

TOR ist nicht so sicher wie viele meinen

11.09.2007 | 15:33 Uhr |

Die Anonymisierungs-Software TOR kann zum Ausspähen vertraulicher Daten seiner Nutzer missbraucht werden. Dies demonstriert ein Sicherheitsforscher, der mittels TOR die Mail-Passwörter von Diplomaten ausspioniert und veröffentlicht hat.

Viele, die im Internet gerne anonym bleiben wollen, nutzen das Anonymisierungs-Tool TOR ( The Onion Router ), damit etwa ihre Downloads nicht zu ihrer IP-Adresse zurück verfolgt werden können. Die Sicherheit, die eine solche Software bietet, hat jedoch ihren Grenzen. Der 21 Jahre alte Sicherheitsforscher Dan Egerstad aus dem schwedischen Malmö hat mit Hilfe von TOR die Mail-Zugangsdaten zahlreicher Botschaften ermittelt und veröffentlicht, um auf ein bereits bekanntes Problem hinzuweisen.

Das Prinzip von TOR und ähnlichen Tools basiert auf einer Kette von Anonymisierungs-Servern (Nodes), die zwischen den eigenen PC und den Ziel-Server im Internet geschaltet werden. Die Nodes werden zum Teil von den TOR-Nutzern betrieben. Der Datenverkehr zwischen den Nodes ist verschlüsselt, lediglich vom Benutzer-PC zum ersten Node und vom letzten Node (Exit-Node) zum Zielrechner im Internet erfolgt die Übertragung zwangsläufig unverschlüsselt.

Egerstad hat mehrere TOR-Exit-Nodes eingerichtet, mit deren Hilfe er die Zugangsdaten vieler TOR-Nutzer für ihre Mail-Konten und für mit Passwort gesicherte Websites ausspähen konnte. Die Problematik nicht vertrauenswürdiger Exit-Nodes ist bereits seit einiger Zeit bekannt und kein Fehler von TOR sondern systembedingt.

Hier liegt der Trugschluss, dem viele TOR-Nutzer unterliegen: TOR dient ausschließlich dazu die tatsächliche IP-Adresse des Nutzers vor dem Zielrechner zu verbergen. Es ist nicht dafür gedacht, eine lückenlose Verschlüsselungskette aufzubauen. Wenn möglich sollten TOR-Nutzer daher stets eine SSL-verschlüsselte Ende-zu-Ende-Verbindung aufbauen, also zum Beispiel bei Webmail-Diensten eine HTTPS-Adresse benutzen.

Verschiedene kostenlose Dienste ermöglichen allerdings nur eine SSL-verschlüsselte Anmeldung und schalten dann auf eine unverschlüsselte Verbindung um. Somit werden zwar die Zugangsdaten geschützt, die Inhalte der Mails kann ein neugieriger Exit-Node jedoch mitschneiden. Es gibt Spekulationen, dass Geheimdienste oder Ermittlungsbehörden selbst Exit-Nodes für TOR betreiben, etwa um Konsumenten und Anbieter von Kinderpornografie zu ermitteln.

Waren noch vor wenigen Jahren die meisten TOR-Nodes in Deutschland zu finden, ist deren Zahl in China mittlerweile stark angestiegen. Das kann einerseits daran liegen, dass viele Chinesen auf diesem Weg an ungefilterte Informationen aus dem Internet gelangen wollen, andererseits kann es sich auch um Spionage-Werkzeuge handeln.

0 Kommentare zu diesem Artikel
121488