Single post

SSL und Tor

Wieder nur eine kleine Notiz zu SSL und certificate pinning: Es ist sehr wichtig, certificate pinning zu betreiben, wenn man Tor benutzt, da sonst (zumindest ) jeder exit node die verschlüsselte Verbindung angreifen kann. Dass solche Attacken nicht nur eine theoretische Gefahr sind, sondern auch wirklich vorkommen, kann man in einer mehr als ein Jahr alten Meldung auf heise nachlesen:

Forscher von der schwedischen Karlstad University sind bei einer systematischen Analyse des Tor-Netzwerks (PDF) auf 20 Exit-Nodes gestoßen, die verschlüsselte Verbindungen angreifen. Ruft ein Tor-Nutzer eine HTTPS-Seite über diese Exit-Nodes auf, bekommt er ein Zertifikat serviert, das nicht zu der aufgerufenen Webseite passt – oder aber die Verschlüsselung ist gleich passé.

Wenn man nicht certificate pinning in irgendeiner Variante (z.B. mit dem Firefox plugin certificate patrol) verwenden will, ist die einzige Gegenmaßnahme gegen solche Angriffe, die fingerprints der wichtigsten websites zu kennen; denn vermutlich würde wieder kein Browser eine Fehlermeldung anzeigen.

Die Nerdin
Mai 24th, 2015 at 1:13 am

Das heißt, irgendwelche Geheimdienste haben vielleicht versucht, auf diese Weise z.B. Zugang zu einem Mailaccount zu bekommen, der über eine Tor-Verbindung aufgerufen wird, um so die Identität der Person herauszufinden, die über dieselbe Tor-Verbindung vielleicht noch etwas anderes macht, für das man sie verfolgen möchte.

Ergo: Niemals *grundsätzlich alles* über Tor machen; Seiten, auf denen man selbst persönlich Identifiziert ist, sollten nicht über Tor verbunden werden, denn das kompromittiert die Anonymität der Tor-Verbindung. Diese Attacke ist dabei ja keinesfalls die einzige denkbare Möglichkeit.

Comments are closed.

theme by teslathemes