Wie das Tor Project und Mozilla es schwerer machen Tor-Benutzer zu de-anonymisieren

Das Tor Project und Mozilla arbeiten zusammen, um die Sicherheit der Tor-Benutzer zu verbessern und es für Angreifer schwieriger zu machen sie zu demaskieren.

Das Tor Project und Mozilla arbeiten zusammen, um die Sicherheit der Tor-Benutzer zu verbessern und es für Angreifer schwieriger zu machen sie zu demaskieren.

Nachrichtendienste und Strafverfolgungsbehörde investieren weiterhin, um Tor-Benutzer zu de-anonymisieren. In der Vergangenheit bekamen wir Nachrichten über mehrere Techniken, welche von verschiedenen Behörden entwickelt wurden, um Tor-Benutzer zu verfolgen – von den Korrelation Angriffen bis zu dem Hack einer Maschine mit dem NIT-Skript.

Aus diesem Grund visierten In vielen Fällen Behörden und Cyber-Spione die Rechner einzelner Benutzer an. Die Experten des Tor Projects zusammen mit den Experten von Mozilla Firefox arbeiten an einer Reihe von Verbesserungen, um die Ausnutzung von Schwachpunkten im Browser der Tor-Architektur zu mindern.

Das Ziel der Verbesserungen ist es zu verhindern, dass die Malware Information sammeln kann, welche die Benutzer demaskieren könnte.

„Wir sind gerade in der Phase in der wir die Basiswerkzeuge erstellt haben und arbeiten daran diese zusammenzufügen, um die Sicherheitsvorteile zu realisieren“ berichtete Richard Barnes, Firefox Security Lead via E-Mail an Joseph Cox von Motherboard.

Der Tor-Browser besteht aus Zwei Komponenten, eine modifizierte Version des Firefox-Browsers und den Tor-Proxy, welcher Routing-Funktionalitäten zum Tor-Netzwerk implementiert. Ein Angreifer kann die Komponente des Browsers angreifen und die Verbindung zu einem Fremdgerät, wie z.B. ein Server des Angreifers, welcher Benutzerinformationen sammelt, erzwingen.

„Das bedeutet, dass wenn ein Angreifer die Firefox Hälfte des Tor-Browsers komprimieren kann, kann es durch eine Fremdverbindung die Benutzer de-anonymisieren“ teilte Barnes mit.

Eine Reihe von Verbesserungen inklusive der Verwendung von Unix Domain Sockets, welche als  Endpunkte der Datenkommunikation für den Datentransfer zwischen ausgeführten Prozessen auf das gleiche Betriebssystem dienen.

Dies stellt eine sichere Kommunikation zwischen dem Tor-Browser und der FireFox-Komponente dar, ohne dass das Netzwerkprotokoll zu Grunde liegt. Hierdurch werden die Experten die FireFox-Komponente isolieren. Jeglicher Angriff oder Manipulation wird die Sicherheit des Benutzers nicht beeinflussen, da der Tor-Browser keine Netzwerkverbindung aufbauen könnte, um den Benutzer zu de-anonymisieren.

Das Ziel der Experten des Tor Projects ist es den Tor-Browser zu isolieren, um die Benutzer von Angriffen wie z.B. NIT zu schützen. Gemäß Motherboard hat der Tor-Entwickler Yawning Angel nun ein Prototyp fertiggestellt, welches Ende des Jahres in einige Versionen des Tor-Browsers erscheinen wird.

„Das bedeutet, dass Sie dies in einer isolierten Umgebung ohne Netzwerkzugang (lediglich ein Unix Domain Socket zum Proxy) betreiben können und es würde weiterhin problemlos funktionieren. Auch wenn die Firefox Hälfte des Tor-Browsers komprimiert ist, kann es keine Netzwerkverbindung aufbauen, um die Benutzer zu de-anonymisieren“ ergänzte Barnes.

Wie Barnes erklärte, werden solche Sicherheitsmaßnahmen lediglich auf Plattformen wie z.B. Linux und MacOS, welche Unix Domain Sockets implementiert haben, unterstützt.

Experten arbeiten bereits daran dies auch auf Windows Plattformen zur Verfügung zu stellen.

Mit freundlicher Genehmigung aus dem englischen Original von Pierluigi Paganini