Gut ausgestattete Behörden wie die US-Bundespolizei FBI haben in den letzten Jahren deutliche Fortschritte dabei gemacht, Nutzer des Anonymisierungs-Netzwerkes Tor zu identifizieren. Darauf reagiert das Tor-Team jetzt - mit tatkräftiger Hilfe der Wissenschaft.
Mehrere Gerichtsverfahren hatten zuletzt deutlich gemacht, dass verschiedene Tatverdächtige enttarnt wurden, obwohl sie versuchten, ihre Identität mit Tor zu verschleiern. Dafür setzten die Behörden unter anderem auf Malware, die Schwachstellen im Firefox-Browser attackierte, der dem Tor Browser zugrunde liegt. Daher sollen neue Verfahren einen speziell gehärteten Firefox für das Projekt hervorbringen, berichtete das US-Magazin Vice.
Da im Tor Browser die meisten Einfallstore für Malware ohnehin abgeschaltet sind, wurden schon etwas aufwändigere Exploits für erfolgreiche Angriffe benötigt. In den meisten Fällen kamen hier so genannte Code-Reuse-Verfahren zum Einsatz. Bei diesen wird der anzugreifenden Software nicht direkt fremder Code untergeschoben. Stattdessen werden Funktionen, die bereits im Code des Browsers vorhanden und im Speicher abgelegt sind, neu kombiniert, um die erwünschten Effekte zu erreichen.
Tor Browser
Dagegen versuchen Anwendungen sich zu schützen, indem sie zufällige Speicherbereiche zum Ablegen ihrer Bibliotheken verwenden. In diesen sind die Funktionen dann aber an herleitbaren Adressen zu finden, was sich verschiedene Exploits zunutze machten. Ein neues Verfahren namens "Selfrando" soll nun auch hier eingreifen. Entwickelt wurde dieses unter anderem von Forschern der University of California, Irvine.
Selfrando kommt
Das Forschungs-Paper zu Selfrando soll eigentlich erst auf dem Privacy Enhancing Technologies Symposium, das im Juli in Darmstadt stattfindet, offiziell präsentiert werden. Beim Tor Project hat man sich aber bereits entschieden, das Verfahren zur Härtung des Tor Browsers einzusetzen und führt aktuell schon konkrete Tests durch. Offizielle Releases, die so stärker gegen Angriffe geschützt sind, sollten also bald folgen.
Das Ziel besteht hier natürlich nicht unbedingt darin, Kriminellen einen besseren Schutz vor Strafverfolgung zu geben. Wenn aber das FBI Tor-Nutzer identifizieren kann, ist davon auszugehen, dass dies erst recht diversen Geheimdiensten gelingt. Insofern ist ein sichereres Tor-Netzwerk von Nöten, damit das Werkzeug auch Nutzern in Ländern mit repressiven Systemen helfen kann, frei zu kommunizieren.
Quelle: winfuture
Mehrere Gerichtsverfahren hatten zuletzt deutlich gemacht, dass verschiedene Tatverdächtige enttarnt wurden, obwohl sie versuchten, ihre Identität mit Tor zu verschleiern. Dafür setzten die Behörden unter anderem auf Malware, die Schwachstellen im Firefox-Browser attackierte, der dem Tor Browser zugrunde liegt. Daher sollen neue Verfahren einen speziell gehärteten Firefox für das Projekt hervorbringen, berichtete das US-Magazin Vice.
Da im Tor Browser die meisten Einfallstore für Malware ohnehin abgeschaltet sind, wurden schon etwas aufwändigere Exploits für erfolgreiche Angriffe benötigt. In den meisten Fällen kamen hier so genannte Code-Reuse-Verfahren zum Einsatz. Bei diesen wird der anzugreifenden Software nicht direkt fremder Code untergeschoben. Stattdessen werden Funktionen, die bereits im Code des Browsers vorhanden und im Speicher abgelegt sind, neu kombiniert, um die erwünschten Effekte zu erreichen.
Tor Browser
Du musst angemeldet sein, um Bilder zu sehen.
Du musst angemeldet sein, um Bilder zu sehen.
Du musst angemeldet sein, um Bilder zu sehen.
Du musst angemeldet sein, um Bilder zu sehen.
Dagegen versuchen Anwendungen sich zu schützen, indem sie zufällige Speicherbereiche zum Ablegen ihrer Bibliotheken verwenden. In diesen sind die Funktionen dann aber an herleitbaren Adressen zu finden, was sich verschiedene Exploits zunutze machten. Ein neues Verfahren namens "Selfrando" soll nun auch hier eingreifen. Entwickelt wurde dieses unter anderem von Forschern der University of California, Irvine.
Selfrando kommt
Das Forschungs-Paper zu Selfrando soll eigentlich erst auf dem Privacy Enhancing Technologies Symposium, das im Juli in Darmstadt stattfindet, offiziell präsentiert werden. Beim Tor Project hat man sich aber bereits entschieden, das Verfahren zur Härtung des Tor Browsers einzusetzen und führt aktuell schon konkrete Tests durch. Offizielle Releases, die so stärker gegen Angriffe geschützt sind, sollten also bald folgen.
Das Ziel besteht hier natürlich nicht unbedingt darin, Kriminellen einen besseren Schutz vor Strafverfolgung zu geben. Wenn aber das FBI Tor-Nutzer identifizieren kann, ist davon auszugehen, dass dies erst recht diversen Geheimdiensten gelingt. Insofern ist ein sichereres Tor-Netzwerk von Nöten, damit das Werkzeug auch Nutzern in Ländern mit repressiven Systemen helfen kann, frei zu kommunizieren.
Quelle: winfuture