Tor (Netzwerk)

  1. Startseite
  2. Software
  3. Tor (Netzwerk)

ist ein zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für -Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der originalen Idee des Onion-Routings.

„TOR“ war ursprünglich ein Akronym für The Onion Routing oder The Onion Router (englisch onion ‚Zwiebel‘). Das aktuelle Projekt verwendet den Namen nicht länger als Akronym. Deshalb schreibt man Tor auch nicht vollständig in Großbuchstaben.

Geschichte

Die ersten Ideen für Tor stammen aus dem Jahr 2000. Zwei Jahre später wurde die Arbeit an Tor durch Matej Pfajfar an der Universität Cambridge begonnen. Darauf folgte am 20. September 2002 die Veröffentlichung der ersten Alpha-Version.

In der Anfangszeit von 2001 bis 2006 wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), vertreten durch Paul Syverson, unterstützt. Die weitere wurde vom Freehaven-Projekt unterstützt. Die Electronic Frontier (EFF) unterstützte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins späte Jahr 2005 hinein.

Im März 2011 wurde das Tor-Projekt von der Free Software Foundation mit dem Preis für gesellschaftlichen Nutzen (Social Benefit) ausgezeichnet. Als Grund wurde angegeben, dass Tor weltweit ca. 36 Millionen Menschen unzensierten Zugang zum mit der Kontrolle über Privatsphäre und Anonymität ermöglicht. Tor hat sich als sehr wichtig für die Oppositionsbewegungen im Iran und in Ägypten erwiesen.

Im Jahr 2012 finanzierte sich das Projekt zu etwa 60% aus Zuwendungen der US-Regierung und zu 40% aus privaten Spenden.

Arbeitsweise

Die Software basiert auf dem Prinzip des Onion-Routings und wurde mit einigen Abwandlungen implementiert:

  1. Der Nutzer installiert auf seinem Computer einen Client, den sogenannten Onion-Proxy. Dieses Programm verbindet sich mit dem Tor-Netzwerk. In der Startphase lädt sich das Programm eine Liste aller vorhandenen und nutzbaren Tor- herunter. Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern (englisch directory server) aufbewahrt. Deren öffentliche Schlüssel werden mit dem Tor-Quellcode geliefert. Das soll sicherstellen, dass der Onion-Proxy ein authentisches Verzeichnis erhält.
  2. Wenn die Liste empfangen wurde, wählt der Onion-Proxy eine zufällige Route über die Tor-Server.
  3. Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert. Diese Prozedur wiederholt sich noch einmal, so dass eine Verbindungskette immer drei Tor-Server enthält. Jeder Server kennt seinen Vorgänger und seinen Nachfolger. Die Entwickler des Projektes wählten drei Server, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
  4. Nachdem eine Verbindung aufgebaut wurde, werden über diese Server die Daten versandt. Der letzte Server tritt dabei als Endpunkt der Kommunikation auf. Er wird als Exit- oder Austritts-Server oder -Knoten (englisch exit node) bezeichnet.

Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt, und die Verbindungsstrecken werden nach etwa 10 Minuten gewechselt.

Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, können diese unter Umständen unverschlüsselt sein. Daher ist es weiterhin wichtig, Ende-zu-Ende-Verschlüsselung und -Integritätsschutz einzusetzen, da der Betreiber eines Exit-Knotens ansonsten den kompletten Datenverkehr mitlesen und manipulieren kann.

Versteckte Dienste
Tor ermöglicht es, dass beide Seiten einer Kommunikation anonym bleiben. Der Abrufer von Informationen nutzt hierzu die vorgestellten Funktionen von Tor. Ein Anbieter von Informationen verwendet versteckte Dienste (engl. hidden services):

  1. Bob möchte einen Dienst anbieten (beispielsweise eine Webseite mit sensiblen Informationen). Zuerst richtet er die dazu notwendige Software (in dem Beispiel einen Webserver) auf dem betreffenden Rechner ein. In diesem Schritt ist Tor nicht involviert.
  2. Jetzt wird ein Schlüsselpaar erstellt, das den Dienst identifizieren soll. Die Tor-Software erledigt diesen Schritt automatisch.
  3. Zusammen mit einer Liste von zufällig ausgewählten Eintritts-Punkten (englisch introduction point) sendet er den öffentlichen Schlüssel an einen Verzeichnisserver und baut eine Verbindung zu den Eintritts-Punkten auf. Damit ist die Einrichtung des versteckten Dienstes abgeschlossen.
  4. Alice möchte eine Verbindung zu Bobs Dienst aufnehmen. Hierzu benötigt sie den Hash-Wert des öffentlichen Schlüssels. Dieser hat die Form wie 6sxoyfb3h2nvok2d.onion. Bobs Webseite könnte beispielsweise über die Adresse http://oldd6th4cr5spio4.onion/ erreichbar sein. Mit diesem Hash-Wert erhält Alice die Details des Dienstes vom Verzeichnisserver.
  5. Alice baut über das Tor-Netzwerk eine Verbindung zu einem zufälligen Tor-Server auf, den sie als Rendezvous-Punkt bestimmt.
  6. Danach baut sie eine weitere Verbindung zu einem der Eintritts-Punkte auf. Diese Information befand sich in den Details vom Verzeichnisserver. Alice schickt eine verschlüsselte Mitteilung an Bob. In dieser ist der Rendezvous-Punkt beschrieben, zu dem Alice eine Verbindung aufrechterhält. Bob und Alice werden sich dort „treffen“.
  7. Nachdem Bob diese Mitteilung erhalten hat, entscheidet er, ob er mit Alice kommunizieren will, und baut im positiven Fall eine Verbindung zum Rendezvous-Punkt auf.
  8. Am Rendezvous-Knoten werden die Kommunikationskanäle, die zu Bob und Alice gehören, verbunden. Beide können jetzt Daten austauschen, ohne dass sie gegenseitig ihre Identität kennen.

Hilfsprogramme

Vidalia
Vidalia ist eine grafische Benutzeroberfläche zur Konfiguration und Steuerung des eigenen Tor-Clients. Das Programm hilft bei der Überwachung der Netzwerkaktivität und ermöglicht das einfache Verwalten von Logdateien. Vidalia kann die geographische Lage der Tor-Server und den Weg des eigenen Tor-Verkehrs auf einer Karte darstellen.

Tor Browser Bundle
Das Tor Browser Bundle (stellenweise auch nur „Tor Browser“) ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher und dem Tor-Client. Das Paket ist portabel und kann somit auch von einem Wechseldatenträger gestartet werden, wodurch es relativ unabhängig vom laufenden Betriebssystem ist. Dank der auf Kompatibilität ausgelegten Konfiguration der Komponenten ist auch Laien ein schneller Einstieg in das Tor-Netzwerk möglich.

Polipo und Privoxy
Lange Zeit war es nötig, einen lokalen Proxy zwischen den Tor-Client und den empfohlenen Browser Firefox zu schalten, da letzterer bis zur Version 6 einen Fehler aufwies, der die direkte Kommunikation beider Programme unmöglich machte. Empfohlen wurde hier zunächst Privoxy, später der einfacher gestaltete Polipo.

Seitdem der Fehler in Firefox behoben ist, raten die Entwickler dazu, nach Möglichkeit keinen Proxy mehr zu verwenden, da der Tor-Client dadurch bessere Kontrolle über den Browser hat.

Orbot ( ab Version 2.0)
Orbot ist ein quelloffener Tor-Proxy für Android, welcher bei gerooteten Android-Geräten in der Lage ist, den gesamten Internetverkehr durch das Tor-Netzwerk zu leiten. Bei Geräten ohne Root-Berechtigungen funktioniert Orbot nur im Zusammenspiel mit dem ebenfalls quelloffenen Browser Orweb; das Durchleiten des Netzverkehrs von anderen Apps ist nicht möglich.

Orweb (Google Android)
Orweb ist ein speziell für das Tor-Netzwerk optimierter quelloffener Browser für Android, welcher auch sonst sehr großen Wert auf den Schutz der Privatsphäre legt. Er kommt auf ungerooteten Geräten zum Einsatz, um zusammen mit Orbot anonym mit einem Tor-Proxy zu surfen. Für die Nutzung von Orweb muss Orbot gestartet und eine Verbindung zum Tor-Netzwerk hergestellt sein.

Onion Browser ( IOS ab Version 5.1)
Der Onion Browser ist ein kostenpflichtiger IOS Browser, welcher die Seitenaufrufe über das Tor-Netzwerk durchführt. Obwohl der Onion Browser im AppStore nur kostenpflichtig zu erhalten ist, sind die Quelldateien kostenlos auf GitHub verfügbar.

Quelle: Wikipedia (http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29)

Archive

error: Content is protected !!