Firefox bohrt Loch ins Tor Browser Bundle

Kommuniziert der im Tor Bundle steckende Firefox über Websockets mit Servern, fragt der Browser das Domain Name System nicht über das Anonymisierungsnetz ab und verrät damit potenziellen Lauschern die besuchten Server.

In Pocket speichern vorlesen Druckansicht 53 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Reiko Kaps

In den aktuellen Tor Browser Bundles (2.2.35-9 auf Windows, 2.2.35-10 auf Mac OS und Linux) wurde ein schwerer Sicherheitsfehler gefunden, die die vom Tor-Netzwerk versprochene Anonymität des Surfers gefährdet: Kommuniziert der im Bundle steckende Firefox über Websockets mit Servern, fragt der Browser das Domain Name System nicht über das Tor-Netz ab und verrät damit potenziellen Lauschern die besuchten Server.

Ohne aktiviertes Websockets-Protokoll fragt Firefox das DNS über das eingerichtete Tor-Netzwerk ab.

Das Problem lässt sich derzeit nur per Hand abschalten, erklären die Autoren der Fehlermeldung im Tor-Blog: Über die erweiterten Firefox-Einstellungen (nach der Eingabe von "about:config" in der Navigationleiste) lässt sich die Nutzung von Websockets deaktivieren. Die Tor-Entwickler arbeiten zudem gerade an einem neuen Tor Browser Bundle und versprechen dort eine bessere Lösung des Problems. (rek)