Montag, 06. Mai 2024

Archiv

Sicheres Surfen
TOR-Verschlüsselungstechnik als neuer Transportstandard

IT-Ingenieure wollen die Anonymisierungssoftware des TOR-Projekts zu einem Internet-Standard für Verschlüsselung weiterentwickeln. Computerjournalist Peter Welchering erläutert im Gespräch mit Manfred Kloiber die Details.

07.12.2013
    Manfred Kloiber: Seit Beginn der Neverending Story über die Aktivitäten von NSA und Co. wissen wir, dass es um die Verschlüsselung im Netz ja nicht allzu gut bestellt ist. Schon seit vier Monaten diskutieren deshalb auch die Internet-Ingenieure, wie die gute alte Transportverschlüsselung sicherer gemacht werden kann. Jetzt werden sie konkret und sie wollen die Anonymisierungssoftware des TOR-Projekts zu einem Internet-Standard für Verschlüsselung weiterentwickeln. Was steckt denn hinter dieser Idee, Peter Welchering?
    Peter Welchering: Im Wesentlichen zwei Gedanken. Nämlich der erste Gedanke, dass Mitlesen und Entschlüsseln bisher im Netz viel zu leicht gemacht wurde. Und der zweite Gedanke: Die Verbindungsdaten der ganzen Datenpäckchen, die durchs Internet flitzen, sind bisher ungeschützt. Und über Abermillionen von Verbindungsdaten kann eben beispielsweise mit so einer Big-Data-Analyse viel mehr über einen Internetnutzer in Erfahrung gebracht werden als durch direktes Mitlesen. Also da schlägt dann wirklich Quantität in Qualität um.
    Kloiber: Jeder, der im Internet unterwegs ist, ist ja prinzipiell durch seine eigene IP-Adresse identifizierbar. Wollen die Internet-Ingenieure das ändern?
    Welchering: Ja, schweren Herzens. Denn diese Transparenz hat das hat das Netz ja ausgemacht. Aber die Ingenieure und Wissenschaftler sagen, diese Transparenz ist missbraucht worden. Und weil sie missbraucht wurde, müssen wir uns jetzt technisch dagegen wappnen, dass dieses Transparenzgebot einfach von den Nachrichtendiensten beispielsweise insoweit unterlaufen wird als sie das dann für ihre Zwecke brauchen. Und das war dann eben auch der Ansatzpunkt zu sagen: Wir müssen bessere Anonymisierung hinbekommen.
    Kloiber: Welche Software aus dem TOR-Projekt hat denn die Chance, zum Internet-Standrad erhoben zu werden?
    Welchering: Zum einen das Prinzip des Onion-Routings und dann die versteckten Dienste. Und es geht ja in beiden Fällen um Anonymisierung, also Verschleierung von IP-Adressen. Und da betonen die Internet-Ingenieure, dass eben der offene Charakter des Netzes gewahrt werden müsse. Aber die Anonymisierung muss auf einem sehr hohen Niveau möglich sein, sodass man tatsächlich auf diese Weise mit diesen beiden Ansätzen, Onion-Routing und versteckte Dienste, den Nachrichtendiensten einfach ein Schnippchen schlagen will.
    Kloiber: Was wollen denn die Internet-Ingenieure mit den versteckten Diensten des TOR-Projekts konkret anfangen?
    Welchering: Da steht die Diskussion noch sehr am Anfang. Die Ausgangsüberlegung ist, das beispielsweise Whistleblower ja nicht erkannt werden wollen. Und die bisherige Infrastruktur im Netz bietet da nur unzureichenden Schutz. Die versteckten Dienste von TOR haben sich da insoweit bewährt, weil die Kommunikationspartner sich nicht gegenseitig identifizieren müssen. Also die versteckten Dienste arbeiten ähnlich wie die asymmetrische Verschlüsselung bei der Mail. Das heißt, der Whistleblower beispielsweise will einer Redaktion Informationen anbieten. Und die legt er dann auf einem Web-Server ab und dann erstellt er ein Schlüsselpaar – um diesen Web-Server zu identifizieren. Und das macht im Wesentlichen der Verzeichnis-Server des TOR-Netzwerkes. Der erzeugt dann auch zwei Schlüssel – es gibt einen öffentlichen Schlüssel und einen privaten. Das kennen wir ja von der Verschlüsselung von Mail. Und dieser öffentliche Schlüssel wird dann an den Verzeichnis-Server gesandt. Der Verzeichnis-Server erstellt einen Hash-Wert des öffentlichen Schlüssels, gibt das zurück an den Whistleblower, und der kann diesen Hash-Wert des öffentlichen Schlüssels an die Redaktion mailen. Und die Redaktion geht dann etwa ins TOR-Netzwerk, dabei wird ein zufälliger TOR-Server als Treffpunkt von Whistleblower und Redaktion bestimmt. Und über den öffentlichen Schlüssel schickt die Redaktion dann den Treffpunkt an den Whistleblower. Der Whistleblower kann dann wiederum Verbindung zum Treffpunkt-Server aufbauen. Und die verschlüsselte Kommunikation und der Whistleblower können auf diese Weise eben nicht zurückverfolgt werden. Und dieses Prinzip möchten die Internet-Ingenieure dann gerne zu einem Netzstandard machen, damit hier versteckte, anonyme Kommunikation auch möglich werden kann und gesichert ist.
    Kloiber: Die Mitglieder der Internet Engineering Task Force scheinen ja in Sachen Datensicherheit, Anonymisierung und Verschlüsselung richtig Dampf zu machen. Worauf ist dieser Druck, der da gemacht wird, zurückzuführen?
    Welchering: Also dieser Druck ist in dieser Woche noch einmal deutlich gestiegen. Und das hat natürlich auch mit der massenhaften Handy-Überwachung zu tun, die in dieser Woche herauskam. Also dass die NSA solche Standortdaten wirklich millionenfach ermittelt hat. Und die Internet-Ingenieure haben auch ganz deutlich gesagt: Da haben wir noch einmal deutlich gemerkt, die Verbindungsdaten sind so wichtig, dass wir da auch etwas tun müssen, dass sie nicht einfach so eingesetzt werden können, um Menschen zu überwachen.