Iran gelingt es erneut, Tor zu blockieren

Dem Iran ist es vorgestern erneut gelungen, den Anonymisierungs- und Anti-Zensur-Dienst Tor zu blockieren. Tor tarnt Verbindungen als „normale“ HTTPS-Verbindungen und leitet den Trafic über mehrere Umwege zum eigentlichen Ziel. Dem Iran ist es gelungen, Tor-Verbindungen von normalen HTTPS-Verbindungen anhand der Gültigkeitsdauer der SSL Zertifikate unterscheiden. Übliche SSL-Zertifikate haben eine Gültigkeitsdauer von einem oder mehreren Jahren, während die von Tor verwendeten Zertifikate nur wenige Stunden gültig waren.

Dass der Iran dafür eine Filterregel im kompletten Land zur Anwendung bringen konnte, zeigt vor allem, wie leistungsfähig die dort eingesetzte DPI ist. Das gefährliche an einer solchen Filterregel ist nicht nur dass der Dienst blockiert wird, sondern dass auch jene identifiziert werden können, die versuchen, ihn zu nutzen.

Das Tor Team hat umgehend mit einem Update reagiert. Alle Betreiber von Relays werden darum gebeten, jetzt ein Update durchzuführen.

Gleichzeitig deutet das Entwicklerteam in einem Blogpost an, dass aktuell noch andere denkbare Möglichkeiten bestehen, Tor-Traffic zu identifizieren. Dafür gebe es mittel– und langfristige Lösungen, die auch größtenteils schon bereitlägen. Man tendiert aber dazu, das Wettrüsten erst einmal weiter mitzuspielen, und Korrekturen erst dann vorzunehmen, wenn neue Sperrmöglichkeiten entdeckt und ausgenutzt werden.

Auch wenn ich die Überlegung dahinter verstehe, weiß ich nicht ob es eine so vertrauensbildende und verantwortungsvolle Maßnahme wäre, einen als sicher und nicht detektierbar angepriesenen Dienst trotz bekannter Lücken anzubieten, statt das Netzwerk immer auf dem neusten Stan zu halten. Die finale Entscheidung darüber ist aber noch nicht gefallen.

24 Ergänzungen

  1. Die Art, wie für Tor teilweise geworben wird, kann man kritisieren, in
    der Beschreibung des Debianpaketes steht es eindeutig drin:

    Remember that this is development code — don’t rely on the current Tor
    network if you really need strong anonymity.

    Ob es irgendwann eine Version 1.0 geben wird, weiß ich nicht. Anonymität
    ist nichts, was man mal eben durch einen besonders intelligenten
    Algorithmus herstellen kann. Je größere Teile des Netzes der Angreifer
    überwachen kann, desto schwieriger ist es, Anonymität sicher zu stellen.
    Und das Ziel von TOR ist die Anonymisierung des Inhalts der
    ausgetauschten Daten, nicht das Verstecken der TOR-Nutzung selbst. Im
    Bereich Anonymisierungsdienste weiter zu forschen ist natürlich wichtig,
    aber absolute Sicherheit wird man vermutlich nie erreichen. Und ein
    Staat hat natürlich noch diverse andere Möglichkeiten, Überwachung
    durchzusetzen, als über DPI.

    1. Das Ziel von TOR ist nicht den Inhalt zu anonymisieren das Gegenteil ist der Fall. TOR anonymisiert nur dir IP Adresse. Den Inhalt hat jeder Benutzer selber zu verschlüsseln.

      1. Die Daten die über das TOR-Netzwerk ausgetauscht werden, sind verschlüsselt, nur am Eingangs- und Endpunkt des Netzwerkes gibt es Klartext. Wenn der Endpunkt ein „Hidden Service“ ist, gehen keine Daten unverschlüsselt über das Netz, wenn der Endpunkt ein Ausgangsknoten (Exit node) ist, natürlich schon. Würden die Daten unverschlüsselt durch das TOR-Netzwerk übertragen (auch wenn dabei die IP-Adresse irgendwie versteckt würde), gäbe es keine Anonymität, weil man den Datenfluss einfach verfolgen könnte.

  2. Aus meiner Sicht preist das Tor-Projekt seine Software nicht als undetektierbar an. Vielmehr sagen die Entwickler, wo die Lücken sind und wie es durchaus gelingen kann, als Tor-Nutzer erkannt zu werden. Im Gegensatz zu einigen anderen Projekten versucht man hier immer mit recht viel Transparenz zu arbeiten.

    Meines Wissens ist es in den diversen Zensurländern so, dass die Benutzung von Anti-Zensur-Software zum Abruf von Informationen keinen Einfluss auf den Abrufenden hat. In der Regel sieht man das als Bug im Zensursystem an und muss halt versuchen, diesen zu entfernen. Wenn jemand hingegen Informationen anbietet, sieht das anders aus.

  3. Ich finde es erschreckend, dass anscheinend bewusst Siicherheitslücken offen gelassen werden.

    Könnte in macnhen Staaten Menschenleben von abhängen…

    Davon ab war es noch nie „unaufspürbar“. Man hat ja auch schon aus Deutschland von Hausdurchsuchungen gehört, wo TOR als Verdachtspunkt genannt wurde. Eine Quelle hab ich leider nicht.

    1. Die Hausdurchsuchungen waren IIRC bei den Exit-Nodes, also den Servern, die den anonymisierten Verkehr unverschlüsselt ins offene Internet einspeisen (und die Antworten zurückrouten). Wenn da illegale Sachen durchlaufen, wird da schon mal mit der Holzhammer-Methode drangegangen (auch wenn die Verfahren dann mit Freispruch enden, weil natürlich niemand nachweisen kann, wo die illegalen Anfragen herkamen).

      1. SSL uebertraegt common-name etc nicht verschluesselt beim Verbinungsaufbau. Darum ist auch das expiration date in „klartext“ zu sehen…

        Spannend wird DPI in Sachen SSL/TLS es erst wenn der Tunnel aufgebrochen werden kann.

      2. @Sven:
        Auch wenn nicht verschlüsselte Verbindungen ausgewertet werden ist es DPI. Immer wenn der Inhalt der Pakete untersucht wird ist es DPI…

      3. @Peter

        nach Deiner Definition waeren Content Viren Scanner auch DPI Loesungen. Und Content Viren Scanner gibt es schon Ewigkeiten. Ein klassisches IDS und IPS werten Inhalte auch aus. Damals gab es den Begriff DPI in der Form noch nicht.

        Aber ich denke du meinst eher DPI; Wenn Regulierung dadurch moeglich ist.

        Aber wir sind uns wohl beide einig das DPI in der Form im Iran großer Mist ist…

      4. @Sven

        ich denke IDS und IPS sind auch DPI-Systeme. Ist zwar „nur“ die Wikipedia Definition aber dort steht es auch so:

        „Deep Packet Inspection (DPI) (auch complete packet inspection oder Information eXtraction (IX)) steht für ein Verfahren in der Netzwerktechnik, Datenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie Protokollverletzungen, Computerviren, Spam und weitere unerwünschte Inhalte untersucht. Der Unterschied zur klassischen Stateful Packet Inspection besteht darin, dass diese nur den Headerteil des Paketes, nicht aber den erheblich aufwendigeren Datenteil überprüft.[1] Deep Packet Inspection ermöglicht auch eine Regulierung von Datenströmen.“

  4. Tor hab ich persönlich noch nie vertraut und das nichts tatsächlich sicher ist muss jedem klar sein. Mehr als schwer machen kann man es der anderen Seite nicht wenn diese keinen Aufwand/keine Kosten scheut.

  5. Tor anonym? Es gibt da immer so einen Wicht am Ende einer Kette, dessen Daten offenbar werden. Ein langes Thema. Keinen Bock drauf, das zu erklären, aber die Dauersauger können ein Liedchen davon singen, wenn der Zoll zweimal klingelt. Trotz Tor. Interessierte können Suchmaschinen bedienen. Fachleute erkennen, daß die Anonkette Lücken hat, haben muß, immer schon hatte.

    Tor ist abzulehnen. Das Tool bietet nur eine Scheinanonymität.

    Und in meinen Augen ist Tor vor allem eines: Ein EinfallsTor für jeden Schädling und Schädiger. Der eigene Rechner hat die Rosette so weit auf, daß man mit dem Bagger reinfahren kann. Da sollte man sich lieber einen Keuschheitsgürtel anlegen.

    1. Für deine Beispiele gilt die alte Weisheit: „A fool with a tool is still a fool“. Diese sind hinlänglich bekannt und von seiten des Tor-Projektes gibt es entsprechende Warnungen. Es wäre schön, wenn du einen ordentlichen Nachweis für deine Behauptungen führen könntest. Die Entwickler des Tor-Projekts freuen sich immer über Input.

  6. Ich halte diese Strategie gar nicht mal für sooo übel. Wie beim Kartenspiel: Es ist manchmal sehr sinnvoll nicht alle Asse sofort zu spielen. Der Gegner könnte sonst nämlich auf das übrige Blatt schließen. Wer öfter Skat spielt, weiß wovon ich rede :)

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.