LdN398 Sicherheit von Tor

Vielen Dank, dass ihr den Angriff beleuchtet und die Funktionsweise von Tor und des Angriffs gut erklärt.

Ich denke dennoch, dass eure Bewertung, dass Tor nicht mehr sicher sei, zu weit geht. @vieuxrenard meint, dass man Tor nicht als ein Tool ansehen kann, welches die anoyme Nutzung des Internet oder des Darknet ermöglicht. Später werden explizit Hidden Services (oder besser Tor Onion Services) als funktionierende Lösung erwähnt. Letzteres passt weder zu euren Aussagen noch zum Originalartikel. Denn gerade die Onion Services wurden hier deanonymisiert. Wenn man der Bewertung folgt, sollten gerade die nicht mehr eingesetzt werden.

Aber auch was den allgemeinen Bruch der Anonymität angeht, würde ich Zweifel sehen und will die mal hier säen. :slight_smile:
Der Angriff basierte auf der Software Ricochet, einem Chat-Tool. Den Artikeln bei NDR, Tagesschau etc. ist zu entnehmen, dass auf der Seite des Administrators der Internet-Traffic ausgeleitet wurde (Provider: O2). Auf der anderen Seite muss nach meiner Ansicht jemand von einer Strafverfolgungsbehörde gewesen sein und über Ricochet mit dem Admin gechattet haben. Sonst würde der zweite Teil der Timing-Attacke fehlen. Damit gab es immer Kontrolle über gesendete und empfangene Daten.
Überträgt man dies nun auf das Surfen im Web, müssten die Angreifer den Traffic zu einer Webseite beobachten und im besten Fall auch aktiv selbst Traffic erzeugen. Die Angreifer bräuchten mit dieser Annahme deutlich länger als der Angriff, der schon mehrere Jahre dauerte. Wenn der Tor-Browser (typisch beim Browsen im Web) verwendet wird, hat der ein paar weitere Sicherheitsmechanismen eingebaut, die den Angriff nochmal deutlich erschweren.
Insgesamt sehe ich für jemanden, der Tor als Software zur Anonymisierung beim täglichen Browsen verwendet, kaum praktische Einschränkungen. Lediglich wenn jemand mehrere Stunden am Tag eine bestimmte Webseite besucht und die Angreifer vermuten, dass dies der Fall ist, könnte ein Angriff erfolgreich sein.

Bezüglich Gegenmaßnahmen gibt es schon sehr lange Diskussionen, Experimente und ähnliches beim Tor-Projekt. Eines der ersten Dokumente, die noch öffentlich verfügbar sind, ist das Proposal 247, wo man sich um Gegenmaßnahmen Gedanken gemacht hat. Daraus ist u.a. das Konzept der so genannten Vanguards entstanden. Leider ist das nicht so einfach zu verwenden. Daher wird es wohl praktisch kaum Einsatz finden. Erst in der neuen Tor-Software namens arti ist es mit eingebaut.

Insgesamt sehe ich das also schon als einen schweren Schlag gegen den Anspruch von Tor. Aber ich würde nicht soweit gehen, dass die Anonymität komplett gebrochen ist. Die öffentliche Kommunikation des Tor-Projekts zu der Sache empfinde ich jedoch auch als sehr schwierig.

2 „Gefällt mir“

Sehr geehrtes Lage der Nation-Team,

ich habe mich vor einiger Zeit im Rahmen einer Forschungsarbeit an der HSPV NRW mit dem Thema Anonymität im Onion Routing beschäftigt. Daher möchte ich eine Ergänzung zu dem von Ihnen angesprochenen Thema „TOR ist auf einmal nicht mehr anonym“ anbringen.

TOR ist kein Browser, der absolute Anonymität garantiert. Abgesehen von der technischen Umsetzung und möglichen Sicherheitslücken sind die zugrundeliegenden Probleme seit jeher bekannt. Diese Aussage konnte man bereits vor Jahren treffen. Ein Beispiel hierfür ist das KAX17-Phänomen (Mysterium »KAX17«: Im Tor-Netzwerk hat sich ein unbekannter Beobachter ausgebreitet - DER SPIEGEL), das zeigt, dass auch im Tor-Netzwerk unbekannte Akteure aktiv sein können.

Ein weiteres bekanntes Problemfeld ist die Traffic Correlation Attack-Methode, die Sie in Ihrem Beitrag bereits korrekt angesprochen haben.

Was mich jedoch stört, ist die Aussage, dass TOR „auf einmal“ nicht mehr sicher sei. Für erfahrene Nutzer war schon immer klar, dass es zusätzliche Maßnahmen zur Verschleierung benötigt, wie z. B. die Verwendung von Tails (einem portablen und sich selbst zurücksetzenden Linux-Betriebssystem, das auch von Edward Snowden genutzt wurde) sowie einer guten VPN. Keine Software kann hundertprozentige Anonymität gewährleisten – die Anonymität hängt vielmehr von den angewandten Methoden und dem Verhalten des Nutzers ab.

Selbst wenn all diese Vorkehrungen getroffen werden, wird immer noch davon ausgegangen, dass der Benutzer ein “perfekter User” ist, der sämtliche Schritte hinsichtlich Datenverfolgung bewusst überdenkt und keinerlei Spuren hinterlässt. Mit Spuren meine ich hier die Eingabe von persönlichen Daten und deren Verwendung. Es gilt: „TOR wird nutzlos, wenn man sich anschließend doch in seinem E-Mail-Konto anmeldet und dadurch seine Identität preisgibt.“

Meine Ergänzung lautet daher: TOR war nie eine perfekte Lösung für Anonymität, und es wurde auch nie als solche beworben. Es war stets klar, dass es sich um ein Werkzeug handelt, das in Kombination mit anderen Sicherheitsmaßnahmen verwendet werden muss. Die Tatsache, dass jetzt vermehrt auf Sicherheitslücken hingewiesen wird, sollte daher nicht als Überraschung aufgefasst werden, sondern als Erinnerung daran, dass Anonymität im Netz stets ein Zusammenspiel von Tools und der bewussten Handhabung durch den Nutzer ist.

Ich hoffe hiermit konnte ich etwas an das Thema anschließen. Danke für einen TOP Podcast🫶

8 „Gefällt mir“

Im Rahmen des Angreifermodells von Tor wird von einem Angreifer ausgegangen, der einen kleinen Teil des Traffic manipulieren kann. Dieses Modell wurde durch den bestehenden Angriff gebrochen. Insofern sehe ich schon, dass eines der zentralen Versprechen nicht mehr ganz aktuell ist.