TOR – The Onion Router

Was ist TOR

Im Jahre 2002 startete die Universität Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die amerikanische Regierung das TOR Projekt sehr stark – wahrscheinlich frei nach dem Motto: „Wer den Feind umarmt, macht ihn bewegungsunfähig.“ . Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für Datenverbindungen ab der dritten bzw. vierten Schicht des OSI-Models genutzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes genutzt werden (TCP/UDP Protokolle). Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.

Vermutlich im Zusammenhang mit dem NSA-Überwachungsskandal steigt die verfügbare Anzahl von Tor-Knoten rasant an. Laut Statistiken stehen derzeit knapp 5000 Tor-Knoten zur Verfügung, die ein durchschnittliches Datenvolumen von 1,1 GByte pro Sekunde verarbeiten (Stand 2014-01-24).


Wie funktioniert’s?

Tor basiert im Wesentlichen auf einer Mischung der Proxyserver und Network Address Translation Techologie. Das heißt nichts anderes, als dass die Datenpakete mehrfach über andere Computer (die sog. Relays) weitergeleitet werden, bevor sie ihr Ziel erreichen. Im Falle von Tor geschieht das über ständig wechselnde, verschlüsselte Verbindungen. Das Vergleichen der empfangenen und gesendeten Pakete wird erschwert, da die Adressdaten eines jeden Paktes bei jedem Weiterleiten (Relaydurchlauf) geändert werden und somit die Prüfsummen des eingehenden Paketes nicht mehr der des ausgehenden Paketes entsprechen. Es werden nur die für die Verbindung relevanten Daten jedes Paketes geändert, der eigentliche Inhalt bleibt unverändert. Somit ist es nicht mehr möglich, im Falle einer Übernahme eines TOR Relays durch Geheimdienste etc. über das Vergleichen der Pakete die Identität des Senders oder Empfängers zu bestimmen.
Dieses Konzept sorgt für einen hohen Schutz der Identität ihrer Nutzer. Der Begriff Onion bzw. Zwiebel leitet sich vom o.g. Verschlüsselungsschema ab.
„Tor“ ist ein Akronym für The Onion Routing oder The Onion Router.


Es gibt ein paar Dinge zu beachten

Das in dem Video aufgezeigte DNS-Leak, sowie Browserplugins etc., die den Tor Gateway aufgrund der Verfügbarkeit der normalen Internetverbindung umgehen, kann mit einem hardwarebasiertem TOR Router/Gateway, der ALLE Verbindungen durch das TOR Netzwerk leitet, also auch die der Plugins, verhindert werden.

Es besteht ebenfalls die Gefahr des Identitätsdiebstahls mithilfe einer Man in the Middle Attake. Um der MITM Attake entgegenzuwirken, sollte man die sog. Ende-zu-Ende-Verschlüsselung nutzen (s. Warum Übertragungswege im Internet verschlüsseln ?).

Theoretisch greift TOR nicht bei vollständiger Internetüberwachung, da Pakete vor dem Eintritt in das TOR Netzwerk und nach dem Austritt mittels Prüfsummen verglichen werden können. Lt. Edward Snowden werden bereits nahezu alle Router der großen Telekommunikationsanbieter über ein geheimes Netzwerk überwacht (s.Full-Disclosure-NSA-GCHQ-Hacks). Das Abgleichen ALLER Prüfsummen ALLER Datenpakete ist z.Z. aber selbst für die NSA wahrscheinlich nicht machbar (s.NSA scheitert am TOR Netzwerk) – wobei das wohl nicht einmal Herr Snowden mit Bestimmtheit sagen kann.

Es ist allerdings möglich über sog. Cookies, die IP-Adresse oder Informationen, welche der Browser oder die installierten Plugins preisgeben, ein Persönlichkeitsprofil oder Erkennungsmerkmale beim Surfen zuzuordnen. Auch eine verschlüsselte Verbindung zwischen dem Server und dem eigenen Computer schützt nicht vor dem Anlegen der o.g. Persönlichkeitsprofile. Somit ist das Wiedererkennen eines Profils des Nutzers möglich – allerdings nicht die Zuordnung über die wirkliche IP-Adresse zur real existierenden Person, sprich dem Anschlussinhaber. Deshalb sollten verschiedene Browser für die Nutzung des Tor-Netzwerks sowie der Nutzung der normalen Internetverbindung zum Einsatz kommen.

Eine weitere Gefahr, die ebenfalls enormen Rechenaufwand erfordert, ist das sog. Deep Packet Inspection Verfahren. Dies ist allerdings wie das o.g. Abgleichen der Prüfsummen flächendeckend schwer zu realisieren, da dazu die Entschlüsselung des eigentlichen Datensatzes notwendig ist (falls dieser verschlüsselt ist, s. Ende-zu-Ende-Verschlüsselung). Von China und Russland ist derweilen bekannt, dass dort das DPI-Verfahren eingesetzt wird, aber TOR hier noch eine sichere Kommunikation ermöglicht, wobei China heute ein Großteil des TOR Netzwerkes blockiert. Aus diesem Grund wird das Betreiben privater TOR-Bridges in Ländern, in denen das Tor Netzwerk noch nicht blockiert wird, für Nutzer in den Ländern, in denen TOR blockiert wird, immer wichtiger.

Wie Sie Tor für Ihren Computer nutzen, erfahren Sie in dem Artikel Internetadresse (IP) mit TOR verschleiern

Eine Kurze Veranschaulichung der Funktionsweise von TOR sehen Sie hier: Video 1  // Video 2

Eine Anleitung wie Sie Tor für Ihr Netzwerk oder Ihren Rechner nutzen können finden in dem Artikel Der Hardwarebasierte TOR Router/Gateway

Ausführliche Informationen zum TOR Netzwerk und deren Sicherheit auf Heise.de


CC_BY_NC_SAby Speefak

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Back To Top