TOR: Was ist mit dem Astoria-Client los?

TOR: Was ist mit dem Astoria-Client los ??

Anfang / Mitte 2015 hatten Forscher und Programmentwickler die Idee, einen neuen TOR-Client zu entwickeln, der die Fehler welche der TOR-Browser zur damaligen Zeit beinhaltete, dann nicht mehr machen würde!
Eine grosse Idee war damit geboren und ein Name für diesen revolutionären neuen TOR-Browser war schnell gefunden. ASTORIA sollte dieser heissen und dieser sollte die Fehler des alten Klienten nicht mehr zulassen! Astoria soll vieles besser machen, als die bisherigen Tor-Clients. Die Forscher wollen Angriffe auf das Tor-Netzwerk vorhersagen können und dann auf sichere Tor-Nodes ausweichen. Dazu verwendet Astoria Algorithmen, die per Netzwerk-Analyse erkennen, ob die Verbindung zu einem bestimmten Tor-Node sicher ist oder eben nicht…

Die Grundidee:

Wer Tor nutzt, um seine Surfgewohnheiten zu verschleiern, macht sich zum Ziel für eine Reihe von Behörden und Diensten. Diese können durch Kontrolle über strategische Punkte im Netz Tor-Nutzer enttarnen.
Nutzer des Anonymisierungsnetzes Tor können einer Reihe von Angriffen zum Opfer fallen, die ihre Anonymität gefährden. Um solche Angriffe zu erschweren haben Forscher nun einen neuen, experimentellen Tor-Client namens Astoria entwickelt. Dieser versucht den Datenverkehr der Nutzer so über die Tor-Knoten zu verteilen, dass es für Mitleser schwieriger wird, die Nutzer zu enttarnen. Bis jetzt wird Astoria nur in einem Paper der Forscher beschrieben, in Zukunft soll dessen Quellcode allerdings unter einer Open-Source-Lizenz veröffentlicht werden.

Hat ein Angreifer die Kontrolle über die Knoten, die einem Nutzer als Eingangs- und Ausgangspunkt in das Tor-Netz dienen, kann er den Datenverkehr beobachten und sogenannte Timing- und Korrelationsangriffe fahren. So kann er früher oder später mit großer Wahrscheinlichkeit herausfinden, welcher Nutzer welche Webseiten besucht. Baut man eine Verbindung zum Tor-Netz über Astoria auf, versucht die Software sicherzustellen, dass Eingangs- und Ausgangspunkt nicht im selben Autonomen System (AS) liegen. Ein solches AS könnte etwa das Netz eines Internetdienstanbieters sein – Strafverfolgungsbehörden und Geheimdienste, die mit dem Anbieter zusammenarbeiten, könnten in dessen Netz den Datenverkehr an vielen Punkten analysieren.

Astoria versucht, wenn möglich, eine Route zu bauen, die den Traffic über mehrere Autonome Systeme leitet. Aber auch zwei Knoten in unterschiedlichen AS, bei denen es Anzeichen gibt, dass deren Besitzer bei der Enttarnung von Tor-Nutzern kollaborieren, versucht der Client zu meiden. Dazu kartiert es seine eigene Verbindungen ins Tor-Netz und vergleicht diese mit verschiedenen Topologie-Datensätzen des Internets.

Die Software senkt nach Angaben der Forscher die Häufigkeit solch problematischer Routen von 58 Prozent mit der Standardkonfiguration des Tor-Clients auf 5 Prozent mit Astoria. Damit einher geht allerdings ein deutlicher Geschwindigkeitsverlust jeder einzelnen Verbindung, der beim Seitenaufbau im Durchschnitt acht Sekunden beträgt. Die Forscher sind deshalb der Meinung, dass ihr Client nur in Szenarien eine Alternative darstellt, “in denen Sicherheit eine hohe Priorität hat”. Diese Voraussetzung trifft allerdings mutmaßlich auf jeglichen ernsthaften Einsatz des Tor-Netzes zu.
(Quellen: Div. Quellen)

Irgendwie ist es aber auch wieder 2015 ziemlich ruhig geworden um die Entwicklung des neuen Client! Man hatte zwar einen funktionierenden Quellcode entwickelt, der aber allenfalls das Beta-Stadium erreicht hatte und somit für den Produktiveinsatz noch nicht zu empfehlen war!

https://github.com/sbunrg/Astoria/tree/master/astoria-tor-client

Es wurden auch noch neun verschiedene Forks daraus entwickelt, welche aber ähnlich dem Hauptzweig des Codes, ebenfalls bis heute stagnieren…
Nun stellt sich natürlich die Frage, warum dieser Client nie bis zu einem “stable Release” weiterentwickelt wurde? Die Grundidee war mehr als fortschrittlich, der grundlegende Programmkern war entwickelt und hat in Testumgebungen ohne weiteres gut funktioniert. In der Presse wurde diese Entwicklung durch die Bank nur positiv gewertet…
Die Software ist nach wie vor “Open Source”, aber irgendwie traut sich niemand mehr an diese Grundidee, dass TOR-Netzwerk sicherer (abhörsicher) zu machen, heran!?!
Eine letzte Zustandsmeldung vom Entwicklerteam gab es dazu Ende 2015. Siehe folgender Eintrag:

https://arxiv.org/abs/1505.05173

@TrommelResolver Astoria ist von Forschern aus Yale und dem US Naval Research Laboratory geprüft worden, Titel: „Avoiding The Man on the Wire: Improving Tor’s Security with Trust-Aware Path Selection“ - hier das Paper dazu. Die kommen zu dem Ergebnis, dass Astoria der bisher beste Versuch ist, direct correlation attacks zu verhindern, dafür aber anfällig für cross-circuit attacks ist.

Ihren Vorschlag, Trust-Aware Path Selection TAPS, hab ich mit nur nebenbei angeschaut.

Fun-fact: das Militär (US Navy Research Lab) unterstützt bis dato nicht nur finanziell, sondern entwickelt auch am Protokoll munter weiter.

…vielen dank für deinen hinweis und dem link zum paper!! werde ich mir erstmal in ruhe zu gemüte führen!

…wem das nicht vorab klar war, dem ist dann auch nicht mehr zu helfen :rofl: alleine durch das bekanntwerden der diversen geheimdienst-beteiligungen im tor-netz!
:wink:

Das Tor-Netzwerk wird tatsächlich von unterschiedlichen US-Behörden finanziell unterstützt und wäre ohne diese Finanzspritzen wahrscheinlich nie entstanden. Stimmt schon. Aber wer ein wenig tiefer gräbt, wird erfahren, dass sich die meisten Behörden untereinander nicht grün sind und man selten die gleichen Ziele verfolgt. Darüber hinaus werden von verschiedenen Institutionen natürlich auch einige Server betrieben, nur um möglichst viele Infos über die Nutzer des Tor-Netzwerks zu sammeln.

Ist eigentlich auch unvorstellbar, daß man etwas freigibt, worüber man dann anschließend vollständig die Kontrolle verliert. Der Verwendungszweck war eigentlich auch genau bestimmt - bei Zweckentfremdung und Gefahr in Verzug werden sicherlich die Hintertürchen genutzt. Manchmal dauert es halt was länger, bis sie sich einig geworden sind. Zähes Vorankommen bei Ermittlungen sollte also keinesfalls als Unfähigkeit oder gar Kapitulation angesehen werden.

1 Like
Impressum Datenschutzerklärung