Tor (Netzwerk)
aus Wikipedia, der freien Enzyklopädie
Tor | |
---|---|
Entwickler: | Roger Dingledine und Nick Matthewson |
Aktuelle Version: | 0.1.1.26 (14. Dezember 2006) |
Betriebssystem: | Plattformunabhängig |
Kategorie: | Sicherheitssoftware |
Lizenz: | BSD-Lizenz |
Deutschsprachig: | nein |
Website: | tor.eff.org |
Tor ist ein anonymisierendes Netzwerk für TCP-Verbindungen. Es anonymisiert Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und mehr. Damit soll der Nutzer vor der Analyse seines Datenverkehrs geschützt werden.
Inhaltsverzeichnis |
[Bearbeiten] Herkunft des Namens
Tor ist ein Akronym und wird mit unterschiedlichen Bedeutungen belegt. Üblich ist die Bezeichnung The Onion Router. Nach den Angaben der Entwickler ist aber auch Tor's Onion Routing gebräuchlich. Das Programm wird meist mit der Kurzform bezeichnet.
[Bearbeiten] Funktionsweise
[Bearbeiten] Anonymes Surfen
Die Software basiert auf dem Prinzip des Onion Routing und wurde mit einigen Abwandlungen implementiert:
- Der Nutzer installiert auf seinem Computer einen Client, den so genannten Onion Proxy. Dieses Programm verbindet sich mit dem Tornetzwerk. In der Startphase lädt sich das Programm eine Liste aller vorhandenen und nutzbaren Torserver herunter. Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern aufbewahrt, deren öffentliche Schlüssel mit dem Tor-Quellcode geliefert werden, um sicherzustellen, dass der Onion Proxy ein authentisches Verzeichnis erhält.
- Wenn die Liste empfangen ist, wählt der Onion Proxy eine zufällig gewählte Route über die Torserver.
- Der Client verhandelt mit dem ersten Torserver eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen neuen Server erweitert. Ein Torserver kennt jeweils immer seinen Vorgänger und seinen Nachfolger. Tor baut dabei eine Verbindung über genau drei Server auf, um möglichst große Anonymität bei noch akzeptabler Latenz zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
- Nachdem eine Verbindung aufgebaut wurde, werden über diese die Daten versendet. Der letzte Server tritt dabei als Endpunkt der Kommunikation auf. Er wird auch als Exitserver oder -knoten (engl. exit node) bezeichnet.
Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt. Dies soll den Missbrauch durch Wiedereinspielen von Paketen unterbinden.
Die Pakete innerhalb des Tornetzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exitknoten die Pakete weitergibt, können diese u. U. unverschlüsselt sein, z. B. beim Editieren in der Wikipedia. Daher ist es weiterhin wichtig Verschlüsselung einzusetzen, da der Betreiber eines Exitknotens ansonsten den kompletten Datenverkehr mitlesen kann.
[Bearbeiten] Versteckte Dienste
Tor ermöglicht es auch, dass beide Seiten einer Kommunikation anonym bleiben. Dazu wird das Konzept der versteckten Dienste (engl. hidden services) verwendet.
- Bob, der einen Dienst anbieten möchte, erstellt ein Schlüsselpaar, das ihn identifizieren soll.
- Zusammen mit einer Liste von zufällig aus allen Torservern ausgewählten Eintritts- oder Entry-Knoten (engl. entry node) sendet er den öffentlichen Schlüssel an einen Verzeichnisserver.
- Alice, die den Dienst nutzen möchte, benötigt dazu den Hash-Wert des öffentlichen Schlüssels, den sie in der Form einer Web-Adresse wie http://6sxoyfb3h2nvok2d.onion von jemandem bekommen hat. Mit diesem Hash-Wert kann sie die Details über den Dienst vom Verzeichnisserver erhalten.
- Alice baut nun über das Tor-Netzwerk eine Verbindung zu einem zufälligen Torserver auf, den sie als Rendezvous-Punkt bestimmt.
- Danach baut sie ebenfalls eine Verbindung zu einem von Bobs Entry-Knoten auf und schickt eine mit dem öffentlichen Schlüssel des Dienstes verschlüsselte Mitteilung an Bob, die ihm mitteilt, an welchem Rendezvous-Punkt sie sich „treffen“.
- Bob erhält die Mitteilung vom Entry-Knoten und baut eine Verbindung zum Rendezvous-Punkt auf.
- Am Rendezvous-Knoten werden die Kommunikationskanäle, die er zu Bob und Alice hat, verbunden. Beide können nun kommunizieren, ohne dass sie ihre Identität kennen.
[Bearbeiten] Grenzen der Anonymität
Tor bietet, wie alle Anonymisierungsdienste für Echtzeitanwendungen (z. B. das Surfen im Internet), nur einen sehr begrenzten Schutz der Anonymität. So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten bzw. großer Teile des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen. Dabei bedeutet ein größeres Überwachungspotential eine entsprechend größere Erfolgsrate beim Deanonymisieren der Verbindungen. Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten bzw. wichtigen Backbones - insbesondere durch Kooperation - durchaus vorstellbar. Ggf. kann dies auch durch staatliche Einflussnahme bzw. geheimdienstliche Tätigkeit erfolgen. Begünstigt wird dies sowohl durch die Struktur des Internet, welches sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde jeweils die Zusammenarbeit von wenigen Instanzen ausreichen, um Tor wirkungslos zu machen.
[Bearbeiten] Vor- und Nachteile des Anonymisierungsmodells
Tor basiert auf einem Peer-to-Peer-Prinzip. Bereits dies unterscheidet Tor von vielen anderen Anonymisierungsdiensten, die auf dem Ansatz von Mixkaskaden beruhen. Die Grundannahme für die Sicherheit von Tor lautet, dass es niemandem möglich ist, große Teile des Internet zu überwachen. Bereits diese Grundannahme ruft Kritik hervor. Zum einen ist fraglich, ob sie realistisch ist, zum anderen existiert mit dem Modell der Mixkaskade eine Möglichkeit der Anonymisierung auch bei Totalüberwachung des zu Grunde liegenden Netzwerkes - zumindest in der Theorie. Das theoretisch stärkere Modell der Mixkaskade muss aber bei der praktischen Umsetzung im Internet sehr viele Abstriche machen, um benutzbar zu bleiben: beispielsweise können nur bestimmte der benötigten Mixfunktionen tatsächlich implementiert werden. Dadurch kompensieren sich die Vorteile des Mixkaskadenmodells gegenüber dem P2P-Ansatz von Tor und die kaskadenbasierten Anonymisierungsdienste können ebenfalls nur eine sehr begrenzte Anonymität bieten.
Es gibt aber auch einige praktische Gründe, die explizit für das P2P-Prinzip sprechen. So kann besonders das Ressourcenproblem, welches beim Betrieb eines Anonymisierungsdienstes auftritt (es wird sehr viel Bandbreite und für die Kryptographie eine gewisse Rechenleistung benötigt) sehr einfach gelöst werden, indem die Ressourcen gemeinschaftliche erbracht werden können. Hier kann also nahezu jeder Besitzer eines Breitbandanschlusses durch Betrieb eines Tor-Knotens etwas zum Anonymisierungsdienst beitragen. Beim Mixkaskadenmodell muss die benötigte Bandbreite dagegen durch wenige Instanzen (Mixbetreiber) allein aufgebracht werden, um die Anonymitätsgruppen groß zu halten. Da dies für die Mixbetreiber entsprechende Kosten verursacht, stellt sich dort automatisch auch immer die Finanzierungsfrage. Andererseits stellt die niedrige Beteiligungshürde beim P2P-Modell auch immer eine Gefahr dar: es kann keine ausreichende Prüfung der Beteiligten erfolgen. So ist beispielsweise vorstellbar, dass eine Person unter verschiedenen Identitäten sehr viele Tor-Nodes betreibt. Sämtliche Verbindungen, die dann ausschließlich über die von ihr kontrollieren Nodes laufen, können durch sie aufgedeckt werden. Beim Mixkaskadenmodell sind wesentlich weniger Anonymitätsanbieter nötig - diese können also wesentlich besser auf ihre Identität und ihre Absichten geprüft werden. Auch im Falle staatlicher Zwangsmaßnahmen können sie sich selbst als auch ihre Nutzer juristisch verteidigen (wie beispielsweise bei JAP geschehen). Beim P2P-Ansatz ist das eher nicht vorstellbar. Insbesondere für die Betreiber von Exit-Nodes können sich gewisse juristische Risiken ergeben, da sie eventuell für den von ihnen weitergeleiteten Datenverkehr zunächst verantwortlich gemacht werden. Nicht zu vergessen ist aber auch, dass der P2P-Ansatz besser vor staatlichen Zwangsmaßnahmen schützt, da die staatlichen Stellen nicht wie beim Kaskadenansatz eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwändigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen. Berechtigte Strafverfolgung wird dadurch natürlich auch erheblich erschwert.
[Bearbeiten] Geschichte des Projektes
Die ersten Ideen für das Torprojekt stammen aus dem Jahr 2000. Die Arbeit an Tor wurde 2002 durch Matej Pfajfar an der Universität Cambridge begonnen. In der ersten Zeit von 2002 bis 2004 wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), vertreten durch Paul Syverson, und basierend auf der originalen Idee des Onion Routing entwickelt. Die weitere Entwicklung wurde vom Freehaven-Projekt unterstützt. Die Electronic Frontier Foundation unterstützte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins späte Jahr 2005 hinein. Seitdem finanziert sich das Projekt durch private Spenden.
[Bearbeiten] Nutzung und Missbrauch
Tor befindet sich noch in einer frühen Entwicklungsphase und sollte laut den Entwicklern noch nicht für starke Anonymität im Internet verwendet werden. Nichtsdestotrotz wird geschätzt, dass weltweit Hunderttausende Nutzer von Tor Gebrauch machen. Die Server befinden sich in privater Hand und jeder Interessierte kann selbst einen Torserver betreiben. Die Architektur ist bereits für DSL-Zugänge ausgelegt, d. h. jeder Nutzer mit DSL kann auch einen Torserver betreiben.
Anonyme Dienste ziehen auch immer wieder missbräuchliche Verwendung an. So wurde Tor auch benutzt, um Wikipedia in Form von Vandalismus zu schaden. Daher werden immer wieder vereinzelt Torserver durch die Administratoren von der Bearbeitung der Wikipedia ausgeschlossen. Weiterhin erfolgen Sperrungen auch bei verschiedenen IRC-Servern oder einzelnen IRC-Kanälen, falls der Missbrauch über das Tornetzwerk zu groß wird.
Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornographie, wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei Host-Providern angemietet und untergebracht waren. Die Ermittlungen richten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhofft sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerk ist dies als hoffnungslos einzustufen, weshalb die Rechtmäßigkeit der Beschlagnahme zweifelhaft erscheint.[1] [2]
[Bearbeiten] Überwindung der Internet-Zensur in China
Die Entwickler von Tor warben auf dem 23C3 für ihr Projekt und offenbarten gleichzeitig Ihr Ziel, die Verbreitung von Tor in der Volksrepublik China voranzutreiben. Damit die Bevölkerung Chinas die Zensur durch das Golden Shield Project umgehen und bspw. unzensierte aussenpolitische Informationen über China selbst abrufen kann, muss die Verbreitung von sogenannten Entry- und Exit-Nodes forciert werden. Gleichzeitig suchen die Entwickler, unterstützt von der auf dem 23C3 versammelten Community, fieberhaft nach Möglichkeiten die Freigabe von Entry-Nodes (Tor Server welche Datenverkehr in das Tor-Netzwerk einleiten) genauer zu kontrollieren, damit im schlimmsten Fall immer nur kleine Teile, aber nie das gesamte Serververzeichnis durch die zentralen Firewalls der Regierung geblockt werden können.
Mit dem Problem der sicheren Verteilung von ausgewählten Teilen des Directories befassen sich auch zunehmend unabhängige Entwicklergruppen die sich nach dem Congress zur Lösung dieser Aufgabe gebildet haben. Zum jetzigen Zeitpunkt ist sogar die Nutzung von Wikipedia in der Volksrepublik China unterbunden, Nutzer von Tor können jedoch auch weiterhin auf das von der WikiMedia Foundation betriebene Projekt zugreifen.
[Bearbeiten] Literatur
- Roger Dingledine u.a.: Tor: The Second-Generation Onion Router. In: Proceedings of the 13th USENIX Security Symposium, August 9-13, 2004, San Diego, CA, USA, S. 303–320 (PDF; 172 KB)
- Marc Störing: Im Visier der Strafverfolger - Staatlicher Zugriff auf Anonymisierungsserver In: c't 24/2006, S. 208-210.
[Bearbeiten] Siehe auch
[Bearbeiten] Quellen
- ↑ German police seize TOR servers 11/2006
- ↑ Marc Störing: Im Visier der Strafverfolger - Staatlicher Zugriff auf Anonymisierungsserver In: c't 24/2006, S. 208-210.
[Bearbeiten] Weblinks
- Tor-Homepage
- DNS Blacklist zur Abwehr von Tor
- Deutsche Tor Mailingliste
- Sicher und anonym im Internet mit Proxys von der Raven Homepage
- TheOnionRouter/TorifyHOWTO
- Deutsche Installationsanleitung für Windows
- Torpark - Fertig konfigurierte Version von Firefox und Tor zum anonymen Surfen
- Größe des Tor-Netzwerks (Diagramm)
- Status des Tor-Netzwerks
- Telepolis-Serie zu technischem Datenschutz: Anonym im Netz mit Tor