28C3: Anonymisierungsnetz Tor anfällig für Angriffe

Französische Kryptographieforscher haben nach eigenen Angaben eine erfolgreiche Methode für Angriffe auf das Anonymisierungsnetzwerk Tor entwickelt, die sich die schwächsten Glieder in der Verschlüsselungskette vornimmt.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
Lesezeit: 3 Min.

Französische Kryptographieforscher haben nach eigenen Angaben eine Angriffsmethode auf das Tor-Projekt entwickelt. Es gehe nicht um eine Attacke auf die Anonymisierungsinitiative an sich, betonte Eric Filiol, wissenschaftlicher Leiter des Instituts für Krypto- und Virologie an der Ingenieursschule ESIEA, auf dem 28. Chaos Communication Congress (28C3). Vielmehr würden Tor-Implementierungen auf Rechnern angegriffen, die über schlechte Sicherheitsvorkehrungen verfügten. Hilfreich sei, dass der Dienst auf dem Internetstandard TCP aufsetze.

Persönlich habe er nichts gegen Tor, unterstrich Filiol in dem Vortrag (PDF-Datei). Die Software sei in puncto Sicherheit auf einem aktuellen Stand, ihre Implementierung sei aber für eine mehrstufige Attacke anfällig. Das hätten Tests in einem abgeschotteten und im tatsächlichen Tor-Netz ergeben, erklärte der Wissenschaftler, der lange Zeit beim französischen Militär tätig war. Er und seine Mitstreiter hätten dabei auf zahlreiche kleine, in der Regel unter dem Radar von Sicherheitsmonitoren bleibende Nadelstiche gesetzt, die sich zu einem großen Stoß bündeln ließen.

Mit Tor werde laut Filiol ein privates, verschlüsseltes Netzwerk aufgebaut, das – über Wach-, Brücken- und Ausgangsknoten verknüpft – Applikationen etwa zum Chatten oder Websurfen unterstütze. Der Angreifer müsse sich zunächst eine Übersicht über die tragenden Router verschaffen. Dabei seien vor allem die als Brücken bezeichneten Relay-Rechner interessant, da diese unter anderem großflächige Denial-of-Service-Attacken verhindern sollten.

Die Tor-Macher gäben auf Anfrage immer nur die Adressen dreier solcher Brückenstationen preis. Sein Mitarbeiter Oluwaseun Remi-Omosowon habe aber ein mittlerweile veröffentlichtes Skript geschrieben, das aus dem Tor-Protokoll innerhalb einer Stunde hunderte Bridge-Router extrahiere. Bei der Vorführung der Routine auf dem Kongress gelang es Remi-Omosowon zumindest, innerhalb mehrerer Minuten sechs entsprechende Rechner zu finden.

Mit diesem Verfahren sei man auf rund 9000 Adressen vernetzter Rechner gestoßen, von denen fast 4000 unter Windows liefen, führte Filiol aus. Zudem habe man 355 Bridge-Router ausgemacht, die nun nebst Lokalisierungsdaten einsehbar seien. Bedenken von Kongressteilnehmern, dass autoritäre Regime die Adressen damit leichter in Filterlisten einbauen könnten, begegnete der Forscher mit dem Hinweis, dass andere, mit mehr Ressourcen ausgestattete Angreifer diese Erkenntnisse vermutlich längst hätten und sie nur nicht publizierten.

Im nächsten Schritt der Attacke, so Remi-Omosowon, suchten die Angreifer Tor-Rechner, die aufgrund schwacher Sicherheitsvorkehrungen für das Aufspielen von Schadsoftware geeignet seien. Durchschnittlich 30 Prozent der Router seien kompromittierbar, 41 Prozent davon seien mit Windows, knapp 19 Prozent mit Linux- oder Unix-Varianten bestückt. Um den Datenverkehr zu entschlüsseln, müssten möglichst große Teile über kompromittierte Router geleitet werden. Dafür könnten eine Reihe bekannter Angriffe auf TCP genutzt werden. Beim Dechiffrieren des Datenverkehrs habe die Mediggo-Bibliothek gute Ergebnisse erzielt. Entschlüsselte Textpassagen konnten die Forscher während einer Demo allerdings nicht vorweisen.

Vertreter der Tor-Stiftung, die am Vortag über die jüngsten Bemühungen von Regierungen wie der chinesischen oder der syrischen zur Blockade des Dienstes berichtet hatten, schätzten die Ausführungen als wenig brisant ein. (akr)