TOR: Was ist mit dem Astoria-Client los ??
Anfang / Mitte 2015 hatten Forscher und Programmentwickler die Idee, einen neuen TOR-Client zu entwickeln, der die Fehler welche der TOR-Browser zur damaligen Zeit beinhaltete, dann nicht mehr machen würde!
Eine grosse Idee war damit geboren und ein Name für diesen revolutionären neuen TOR-Browser war schnell gefunden. ASTORIA sollte dieser heissen und dieser sollte die Fehler des alten Klienten nicht mehr zulassen! Astoria soll vieles besser machen, als die bisherigen Tor-Clients. Die Forscher wollen Angriffe auf das Tor-Netzwerk vorhersagen können und dann auf sichere Tor-Nodes ausweichen. Dazu verwendet Astoria Algorithmen, die per Netzwerk-Analyse erkennen, ob die Verbindung zu einem bestimmten Tor-Node sicher ist oder eben nicht…
Die Grundidee:
Wer Tor nutzt, um seine Surfgewohnheiten zu verschleiern, macht sich zum Ziel für eine Reihe von Behörden und Diensten. Diese können durch Kontrolle über strategische Punkte im Netz Tor-Nutzer enttarnen.
Nutzer des Anonymisierungsnetzes Tor können einer Reihe von Angriffen zum Opfer fallen, die ihre Anonymität gefährden. Um solche Angriffe zu erschweren haben Forscher nun einen neuen, experimentellen Tor-Client namens Astoria entwickelt. Dieser versucht den Datenverkehr der Nutzer so über die Tor-Knoten zu verteilen, dass es für Mitleser schwieriger wird, die Nutzer zu enttarnen. Bis jetzt wird Astoria nur in einem Paper der Forscher beschrieben, in Zukunft soll dessen Quellcode allerdings unter einer Open-Source-Lizenz veröffentlicht werden.
Hat ein Angreifer die Kontrolle über die Knoten, die einem Nutzer als Eingangs- und Ausgangspunkt in das Tor-Netz dienen, kann er den Datenverkehr beobachten und sogenannte Timing- und Korrelationsangriffe fahren. So kann er früher oder später mit großer Wahrscheinlichkeit herausfinden, welcher Nutzer welche Webseiten besucht. Baut man eine Verbindung zum Tor-Netz über Astoria auf, versucht die Software sicherzustellen, dass Eingangs- und Ausgangspunkt nicht im selben Autonomen System (AS) liegen. Ein solches AS könnte etwa das Netz eines Internetdienstanbieters sein – Strafverfolgungsbehörden und Geheimdienste, die mit dem Anbieter zusammenarbeiten, könnten in dessen Netz den Datenverkehr an vielen Punkten analysieren.
Astoria versucht, wenn möglich, eine Route zu bauen, die den Traffic über mehrere Autonome Systeme leitet. Aber auch zwei Knoten in unterschiedlichen AS, bei denen es Anzeichen gibt, dass deren Besitzer bei der Enttarnung von Tor-Nutzern kollaborieren, versucht der Client zu meiden. Dazu kartiert es seine eigene Verbindungen ins Tor-Netz und vergleicht diese mit verschiedenen Topologie-Datensätzen des Internets.
Die Software senkt nach Angaben der Forscher die Häufigkeit solch problematischer Routen von 58 Prozent mit der Standardkonfiguration des Tor-Clients auf 5 Prozent mit Astoria. Damit einher geht allerdings ein deutlicher Geschwindigkeitsverlust jeder einzelnen Verbindung, der beim Seitenaufbau im Durchschnitt acht Sekunden beträgt. Die Forscher sind deshalb der Meinung, dass ihr Client nur in Szenarien eine Alternative darstellt, „in denen Sicherheit eine hohe Priorität hat“. Diese Voraussetzung trifft allerdings mutmaßlich auf jeglichen ernsthaften Einsatz des Tor-Netzes zu.
(Quellen: Div. Quellen)
Irgendwie ist es aber auch wieder 2015 ziemlich ruhig geworden um die Entwicklung des neuen Client! Man hatte zwar einen funktionierenden Quellcode entwickelt, der aber allenfalls das Beta-Stadium erreicht hatte und somit für den Produktiveinsatz noch nicht zu empfehlen war!
https://github.com/sbunrg/Astoria/tree/master/astoria-tor-client
Es wurden auch noch neun verschiedene Forks daraus entwickelt, welche aber ähnlich dem Hauptzweig des Codes, ebenfalls bis heute stagnieren…
Nun stellt sich natürlich die Frage, warum dieser Client nie bis zu einem „stable Release“ weiterentwickelt wurde? Die Grundidee war mehr als fortschrittlich, der grundlegende Programmkern war entwickelt und hat in Testumgebungen ohne weiteres gut funktioniert. In der Presse wurde diese Entwicklung durch die Bank nur positiv gewertet…
Die Software ist nach wie vor „Open Source“, aber irgendwie traut sich niemand mehr an diese Grundidee, dass TOR-Netzwerk sicherer (abhörsicher) zu machen, heran!?!
Eine letzte Zustandsmeldung vom Entwicklerteam gab es dazu Ende 2015. Siehe folgender Eintrag: