Sicher surfen mit dem Tor-Browser

Das Sicherheitsrisiko besteht aus meiner Sicht hierbei darin, dass sich das Prinzip „Konnektivität vor Sicherheit“ in eine Funktion des Tor-Browsers eingeschlichen hat.

Die Option „StrictNodes 1“ als Anweisung in der torrc beinhaltete mal, dass aufgeführte Entry-, Middel- und ExitNodes durch den Tor-Browser AUSSCHLIESSLICH zu benutzen sind, um einen Circuit aufzubauen.

Das gab NutzerInnen z.B. die (relative) Sicherheit, dass ihr Tor-Browser nur einen (oder mehrere) ExitNode(s) ihres Vertrauens benutzt. Das ist insbesondere dann relevant, wenn man sich mit dem Tor-Browser unter Verwendung entsprechend sensibler Daten (Benutzername/Passwort) bei einem Account einloggt (z.B. bei seinem E-Mail-Provider).

Die ExitNodes sind eine sensible Stelle im Circuit, da dort der zuvor mehrfach, zwiebelschalenartig verschlüsselte Netzwerkverkehr wieder entschlüsselt wird. Schiebt der Betreiber des ExitNodes dem Datenverkehr bspw. ein gefälschtes Verschlüsselungszertifikat unter, gelingt es ihm unter Umständen, den Netzwerkverkehr zu entschlüsseln und sensible Nutzerdaten abzugreifen (Man-In-The-Middle-Attacke). Da im Tornetzwerk nicht nur Datenschutzenthusiasten oder altruistische Idealisten unterwegs sind und Nodes betreiben, sondern auch kriminelle Organisationen, Geheimdienste und Ermittlungsbehörden, ist diese Bedrohung real (Bad Exits). Schutz davor bot die eindeutige Festlegung des ExitNodes des Vertrauens durch die Option StrictNodes 1.

Besonders für eine (immer wieder geforderte) Vorratsdatenspeicherung ist diese (ehemalige) Funktion wichtig. Hierbei ist die anonymisierende Wirkung des Tor-Browser quasi nicht „nach vorn“ gerichtet (also Anonymität gegenüber der Webseite), sondern es sichert eine Anonymität „nach hinten“, also z.B. gegenüber dem „Freundeskreis VDS“. Denn bspw. sieht mein ISP in solchem Fall lediglich meine Rücklichter im Tor-Netz verschwinden, weiß aber nicht, dass ich meinen E-Mail-Account angesurft habe.

Dass diese Funktion gewissermaßen geräuschlos verschwunden ist (warum eigentlich?), wiegt NutzerInnen in falscher Sicherheit. Das halte ich für ein ziemliches Risiko.

Das halte ich für richtig.

Ich gebe zu bedenken: Aber nicht alle Seiten, wo man es brauchen könnte, betreiben Onion-Dienste (bspw. bei E-Mail-Providern bleibt da nicht viel übrig).

Vielen Dank.

Das ist mir alles bekannt. Jedoch löst es das von mir beschriebene Problem nicht, dass bestimmte ExitNodes nun nicht mehr AUSSCHLIESSLICH benutzt werden.

Ich frage mich, warum diese Funktion nicht mehr vorhanden ist (und wage kaum, mir selbst darauf zu antworten - weil ich gerne weiter glauben will, dass der Tor-Browser ein hervorragendes, sicheres Instrument ist, um eine relative Anonymität im Netz zu wahren).

1 „Gefällt mir“