ubuntuusers.de

Gefahren

Tor verbirgt die IP-Adresse des Nutzers. Dennoch hat die technische Seite der Anonymisierung ihre Grenzen. Hier sind einige Gefahren aufgelistet.

Dummes Verhalten

Wenn man mit Tor unterwegs ist, sollte man sich auch dementsprechend im Internet verhalten. Wenn man sich also mit Tor an seinem E-Mail-Account max.mustermann@meine-domain.de anmeldet, ist es klar, wer man ist. Das Gleiche geschieht, wenn man in einem Forum seinen Namen als Nick verwendet oder ähnliches. Möchte man anonymes Surfen, muss man sich auch so verhalten und keine Daten preisgeben, die es anderen ermöglichen Rückschlüsse auf die eigene Person zu ziehen. Verwendet man irgendwo irgendwann im Internet einen Nicknamen im Zusammenhang mit Informationen, die Rückschlüsse über die eigene Identität zulassen (z. B. Verabredung mit Freunden in einem Forum oder Chat), darf man diesen Nicknamen nicht an Stellen verwenden, an denen man anonym sein will. Auch weitverstreute Informationen im Netz werden gesammelt und zu Persönlichkeitsprofilen zusammengestellt, anhand derer man wiedererkannt werden kann.

Böse Exit-Knoten (Nodes)

Einige Exit-Knoten (englisch: Nodes) werden von Menschen mit bösen Absichten aufgestellt, um die Daten, die über sie an den richtigen Webserver gehen, mitzuschneiden. Tor kann dies nicht verhindern. Daher sollte man, wenn man wichtige Daten wie Login-Daten und Passwörter per Tor versendet, eine End-to-End-Verschlüsselung wie SSL benutzen. Die meisten Anwendungen und Webseiten erlauben dies, und so wird das Surfen mit Tor sicherer.

Dies ist allerdings beim Verfassen eines Postings oder dergleichen nicht nötig, da die Daten sowieso für die meisten sichtbar im Internet sein sollen. Es sei jedoch nochmals ausdrücklich empfohlen, bei Logins im Chat-Programm oder auf Webseiten sowie bei Passworteingaben SSL bzw. HTTPS zu benutzen. ⚓︎

An dieser Stelle sei auf das Addon HTTPS Everywhere 🇬🇧 der EFF 🇬🇧 hingewiesen. Bei Websites, die bekanntermaßen HTTPS (überall oder nur auf manchen Unterseiten) unterstützen, versucht es dies automatisch zu nutzen, auch wenn man ursprünglich z.B. nur auf einen HTTP-Link geklickt hat. Die Erweiterung besitzt auch die optionale Fähigkeit zur Nutzung des EFF SSL Observatory 🇬🇧, welches das Erkennen von Man-in-the-middle-Angriffen erleichtert.

Experten-Info:

HTTPS Everywhere verwendet aus diversen Gründen 🇬🇧 eine Liste von Ersetzungsregeln, statt bei jeder Website zunächst HTTPS zu versuchen und dann ggf. auf HTTP zurückzufallen. Letzteres würde bspw. dazu führen, dass bei einem Angriff, der die HTTPS-Verbindung scheitern lässt, automatisch auf eine unverschlüsselte HTTP-Verbindung zurückgegriffen werden würde. Das würde eine Sicherheitslücke darstellen.

DNS-Leaking

Viele Internetanwendungen (Browser sind davon kaum betroffen) haben das Problem des DNS-Leaking (englisch: etw. durchsickern lassen). Die Problematik: Eine Anwendung benutzt meist zum Kommunizieren mit einem Server eine IP-Adresse. Da IP-Adressen weder besonders gut zu merken sind noch zwingend dauerhaft gleich bleiben müssen, werden IP-Adressen mit Domain-Namen verknüpft. Die Anwendung löst dann über eine DNS-Abfrage diese Domain zu einer IP-Adresse auf.

Ein Beispiel: Man möchte anonym chatten und benutzt dazu Tor, dann verlaufen die Verbindung zum Server und die Unterhaltung anonym. Nun leakt das Chat-Programm jedoch den DNS-Request, dann bedeutet dies, dass ein Außenstehender dennoch anhand des DNS-Requests sehen kann, dass man sich zu dem Chat-Server verbunden hat.

Überprüfen kann man dies, indem man zum Beispiel mit tshark (Hinweise zum Programmstart beachten!) durch den Befehl

tshark port 53 -2 -R "dns.flags.response == 1" -T fields -E separator=\; -E quote=s -e frame.time -e dns.qry.name -e dns.resp.addr 

sämtliche DNS-Requests, die den PC verlassen, mitschneidet und dann die im Verdacht des Leakings stehende Anwendung startet. Sieht man hier dann einen Request an den verwendeten Server, ist die Anwendung vom DNS-Leaking betroffen.

Um dieses Problem zu beseitigen, sollte man bei Anwendungen wenn möglich socks4a als Proxy-Art wählen, da diese Art auf Hostnamen basiert, und die Anwendung so nicht vorher die IP-Adresse auflösen muss. Eine andere Möglichkeit besteht darin, mittels tor-resolve die Domain aufzulösen und fortan direkt die IP-Adresse zu verwenden. Dies ist logischerweise nur dann möglich, wenn die Anwendung selbst eine Option zum Austauschen der Zieladresse bietet, und wenn die herausgefundene IP-Adresse statisch ist. Weitere Informationen über Anwendungen, die von DNS-Leaking betroffen sind, finden sich unter Tor/Programme zur Nutzung von Tor konfigurieren.

Potentielle Schwachstellen des Tor-Protokolls

Expertenmeinungen zufolge ist Tor zwar eine der besten Möglichkeiten, Anonymität im Internet zu erreichen, dennoch haben Forscher Schwachstellen im Tor-Protokoll entdeckt. Inwiefern diese Schwachstellen ausgenutzt werden können, um die Anonymität eines Nutzers aufzuheben, ist teilweise noch unklar. Das Torprojekt bemüht sich aber um größtmögliche Transparenz dem Nutzer gegenüber.

Einen Überblick über den aktuellen Stand gab Roger Dingledine, Leiter des Torprojekts, 2008 in seinem Vortrag "Security and anonymity vulnerabilities in Tor" 🇬🇧 auf dem 25. Chaos Communication Congress. Eine Aufzeichnung des Vortrags kann man entweder als MP4-Datei ⮷ oder als Torrent ⮷ vom FTP-Server des CCC herunterladen.

Zusätzliche Gefahren beim Surfen

Eine Erklärung über weitere Gefahren beim Surfen durch Tor und wie man sie verhindern kann, steht im Artikel Anonym Surfen.

Intern

Extern

Diese Revision wurde am 11. November 2018 17:41 von DJKUhpisse erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Internet, Sicherheit, Tor, Anonymität