Angriff auf TOR: Beispiel zeromail

Gestern habe ich auf einen Angriff auf TOR hingewiesen. Ich will hier mal ein Szenario durchspielen, wie die Bullen das gegen unsere Strukturen durchziehen könnten, und wie eine einfache Gegenmassnahme aussehen könnte. Ein kurze, detailierte Beschreibung des Angriffs ist auf zdnet. Der Angriff basiert darauf, dass in deinem browser Java uns Javascript läuft, was Sicherheitsmässig eigentlich eh ein don‘t ist – oder, wie es jemand auf der TOR – mailinglist kommentierte:“They seriously expect me to use JavaScript and Java when using Tor? Some uber-hacker, indeed.“ (Einer der relevanten threads auf der mailinglist)
Also wo liegt das Problem? einfach Java, Javascript und ein paar andere plugins ausschalten, und wir sind sicher. Aber auch von vielen Webanwendungen abgeschnitten – zeromail zum Beispiel („Endlich eine linke Addresse“) funktioniert nur mit aktiviertem Javascript. Was macht also der VS? Ein paar TOR nodes laufen lassen, auf denen die erwähnten Sparifankaln installiert sind. Auch vorsichtige Leute müssen zwangsläufig mit aktiviertem Javascript auf zeromail surfen, die Oberfläche ist sonst nicht zu bedienen -schwuppsdi, wuppsdi weiss der VS mindestens mal, wer welche Addresse betreut, vielleicht einiges mehr.
Das bescheuerte daran ist, dass zeromail dagegen eigentlich geschützt wäre – die Verbindung ist nämlich via ssl verschlüsselt und autentifiziert. Das heisst, dass der TOR exit node eigentlich nicht mitlesen kann, was zwischen dir und zeromail vorgeht, und dass wenn dieser exit node (oder irgendwer sonst) etwas an den Daten verändert, du das merken würdest. Eigentlich, würdest: Du rufst zeromail auf, und ein Fenster erscheint dass es nicht möglich ist das zertifikat klar zeromail zuzuordnen, dass möglicherweise gerade ein Angriff versucht wird bei dem (um beim Beispiel zu bleiben) der exit node dir gegenüber so tut, als sei er zeromail. Du hast aber gar keine andere Wahl, als entweder zu glauben dass keine man in the middle attack (so werden solche Angriffe genannt: Anna und Arthur wollen sicher kommunizieren, aber Müller wurschtelt sich dazwischen und tut gegenübr Anna so als sei er Arthur, und gegenüber Arthur so als sei er Anna) vorgenommen wird, oder halt darauf zu verzichten deine mails zu lesen.
Dieser Angriff auf TOR verweist damit nur auf zwei grundsätzlichere Probleme, die nicht von den TOR Entwickler_innen zu beheben sind, sondern nur von webmaster_innen: Einmal Seiten so gestalten, dass sie auch für Sicherheitsbewusste Leser_innen zugägnlich sind (kein Javascript, etc.).
Und: Funktionierendes ssl! Dazu gehört es vor allem, den Leuten eine Möglichkeit zu geben, Zertifikate zu überprüfen. Und das ist nicht schwierig: jedes Zertifikat hat einen fingerprint, eine kurze (20 Zeichen oder so) Buchstaben und Zahlen kette. Der fingerprint ist so kurz, dass ihr ihn einfach auf einen Zettel schreiben könnt und das nächst mal am Bildschirm überprüfen ob das Zertifikat tatsächlich echt ist – Ich schreibe dazu gerne eine genauere Anleitung, wenn zeromail und co den nächsten Schritt tun: Auf sicheren, beglaubigten nicht internet wegen die fingerprints ihrer Zertifikate kommunizieren. Wie kann so was aussehen? Ein kurzer Artikel in einer Zeitschrift, des Inhalts „wir, die Redaktion/der Rote Hilfe Buvo/politgang xyz haben folgendes getan um sicherzugehen, dass folgender fingerprint tatsächlich zu dem Zertifikat von zeromail.org gehört: … . Der fingerprint ist: 54:4C:B8:1E …“ Wenn derArtikel nicht von der Redaktion ist, muss diese natürlich noch dazuschreiben, was sie getan hat um sicherzugehen, dass da tatsächlich der Rote Hilfe Buvo am Werk war, und nicht irgendwelche Hanswurste. Aber so könnte es klappen.
Unabhängig von den obigen Massnahmen, müsste noch genauer diskutiert werden, inwieweit TOR tatsächlich zur Sicherheit von uns alen beiträgt, und inwieweit TOR ein Angriffswerkzeug sein kann. Dazu vielleicht später mehr.


3 Antworten auf “Angriff auf TOR: Beispiel zeromail”


  1. 1 fr1end4u 26. März 2007 um 9:10 Uhr

    Ich weiss nicht, ob die Empfehlung, diverse Plugins abzuschalten, nicht ein falsches Gefühl von Sicherheit erzeugt – insbesondere im Zusammenhang mit so netten Investitionsprojekten wie dem Bundestrojaner.
    Java/Java-Script abzuschalten ist zwar schön und gut, solche Tips findet man aber auch in der Computer-Bild – und ich kann mir beim besten Willen nicht vorstellen, dass staatliche Stellen, die ja mit dementsprechenden Mitteln ausgestattet sind, sich auf ein so bekanntes Sicherheitsproblem verlassen.
    Der Trend geht mit zunehmender Verbreitung von allen möglichen Kryptographieprodukten denk ich eh in die Richtung, den Host zu übernehmen und die Daten dann schon vor der Verschlüsselung abzugreifen.
    Wer anonym ins Internet will, sollte meiner Meinung nach öffentliche Zugänge (Internetcafe, Schule, Uni) ohne Authentifizierung nutzen, und sensible Daten nicht auf einem Rechner mit Internetanschluss bearbeiten. USB-Sticks zum Transportieren der Daten sind heutzutage nicht mehr teuer.
    Auf heise gibt’s einen ganz interessanten Artikel zum Thema: da
    Eine andere Frage, weil Du die Sicherheit von TOR an sich angesprochen hast, wäre, ob die Nutzung von Anonymisierungsdiensten nicht an sich riskant ist, wenn man anonym bleiben will. Der Anteil der Internetnutzer, die sowas benutzen, ist nicht fürchterlich hoch, und wenn man im Rahmen einer Rasterfahndung sagen wir mal alle Anonymisierungsnutzer mit Standort X-Berg raussucht, ist der Anteil an positives zum Thema „politische Aktivisten“ sicherlich recht hoch – und das bei nur zwei Kriterien.

    wie auch immer…

  2. 2 Administrator 26. März 2007 um 17:16 Uhr

    Fakt ist, dass das anschalten diverser Plugins eine reale Bedrohung erzeugt – damit, dass ich mich nie komplett in Sicherheit wiegen darf, hast du natürlich recht.
    Grundsätzlich muss ich mich natürlich immer fragen, wieviel ich von zu Hause aus machen darf, und was nicht mehr. Manche Sachen, die ich aus prinzipiellen Überlegungen anonym machen will, die aber vermutlich harmlos sind, z.B. diesen blog, mache ich lieber von zu Hause aus via TOR als vom Internet Cafe aus.
    Das mit der Rasterfahndung mag stimmen, aber wenn Leute als politisch aktiv bekannt sind verbergen sie mit TOR womöglich mehr, als sie zeigen.
    Aber grundsätzlich gilt wohl was Schneier immer sagt, dass a) du dich vor staatlichem Cracken kaum schützen kannst, und b) Sicherheit immer eine Frage von Abwägungen ist.

  3. 3 Sven 26. Dezember 2009 um 1:57 Uhr

    Anstatt Panik zu verbreiten, wäre es wohl sinnvoller verängstigten Nutzer_innen Möglichkeiten aufzuzeigen, wie sie sich schützen können. So hilflos ist mensch einer Man in the Middle-Attacke nämlich nicht ausgeliefert, wenn das Zertifikat nicht authentifiziert ist. Der Fall tritt in der Regel einmalig (!) auf, wenn mensch das erste Mal auf eine Webseite zugreift, deren Zertifikat nicht durch eine offizielle Stelle bestätigt wird. Dann gibt es beim Firefox die berühmte Fehlermeldung und die Möglichkeit das Zertifikat herunterzuladen und eine Ausnahmeregel zu erstellen. Genau an dieser Stelle entscheidet sich, ob eine Man in the middle-Attacke funktionieren kann.
    Nun gibt es wahrscheinlich in absehbarer Zeit keine Möglichkeit den Fingerprint mit einem Abdruck in einer Zeitschrift abzugleichen. Das wäre auch denkbar unpraktisch, da die Leser_innen der Zeitschrift und die Nutzer_innen der Webseite wohl selten die gleiche Personengruppe sind. Gleichzeitig wird uns der Appell linke Zertifizierungsstellen für SSL-Zertifikate aufzubauen und diese zu nutzen, wohl auch nicht in der akuten Situation weiter bringen.

    Eine einfachere Strategie ist folgende:
    1. Sobald eine Fehlermeldung angezeigt wird, dass etwas mit dem SSL-Zertifikat nicht stimmt, wird mensch hellhörig.
    2. Über eine sichere Verbindung wird eine bekannte Person gebeten, ebenfalls die Webseite zu besuchen.
    3. Anschließend werden die beiden Fingerprints verglichen.

    Diese Variante ist natürlich kein 100%iger Schutz gegen Man in the middle-Attacken, aber sie bietet doch weitgehende Sicherheit bei vertretbarem Aufwand. Wichtig ist, dass der Abgleich des Fingerprints mit dem einer dritten Person über eine sichere Verbindung passiert und ihr euch sicher seit, dass dort auch die andere Person in der Leitung ist. Das geht z. B. durch unterschriebene E-Mails mit GnuPG/PGP, authentifizierte Chat-Systeme (z. B. OTR) oder per Telefon (unklug, wenn mensch gleichzeitig TOR nutzt und anonym auf die Webseite zugreifen will).
    Die Sicherheit dieser Methode resultiert daraus, dass sich eine Man in the middle-Attacke immer nur gegen eine überschaubere Personengruppe richten kann. Ansonsten schnellt das Entdeckungsrisiko enorm in die Höhe.
    Zentral ist, dass ihr das Spielchen nur einmal machen müsst. Anschließend ladet ihr euch das Zertifikat herunter und macht beim Firefox eine Ausnahmeregel. In der Zukunft checkt euer Firefox automatisch das Zertifikat der Seite. Sollte nochmal eine Fehlermeldung auftreten, ist es entweder wirklich eine man in the middle-Attacke oder die Webseite hat ein neues SSL-Zertifikat. Einfach die beschriebene Prozedur wiederholen und ihr könnt euch weitgehend absichern.

Die Kommentarfunktion wurde für diesen Beitrag deaktiviert.