Firefox bohrt Loch ins Tor Browser Bundle
Kommuniziert der im Tor Bundle steckende Firefox über Websockets mit Servern, fragt der Browser das Domain Name System nicht über das Anonymisierungsnetz ab und verrät damit potenziellen Lauschern die besuchten Server.
In den aktuellen Tor Browser Bundles (2.2.35-9 auf Windows, 2.2.35-10 auf Mac OS und Linux) wurde ein schwerer Sicherheitsfehler gefunden, die die vom Tor-Netzwerk versprochene Anonymität des Surfers gefährdet: Kommuniziert der im Bundle steckende Firefox über Websockets mit Servern, fragt der Browser das Domain Name System nicht über das Tor-Netz ab und verrät damit potenziellen Lauschern die besuchten Server.
Das Problem lässt sich derzeit nur per Hand abschalten, erklären die Autoren der Fehlermeldung im Tor-Blog: Über die erweiterten Firefox-Einstellungen (nach der Eingabe von "about:config
" in der Navigationleiste) lässt sich die Nutzung von Websockets deaktivieren. Die Tor-Entwickler arbeiten zudem gerade an einem neuen Tor Browser Bundle und versprechen dort eine bessere Lösung des Problems.
(rek)