Tor Project: Verteilter Zufallszahlengenerator soll Verschlüsselung verbessern

Tor Project (Grafik: TOR)

Künftig sollen mehrere Rechner im Tor-Netzwerk zufällige Werte erzeugen, die dann verwendet werden, um die Schlüssel zu erstellen. Die sollen so nicht vorhersehbar sein. Das Protokoll des neuen Systems wird derzeit getestet.

Das Tor Project will durch eine neue Verschlüsselungstechnik das Tor-Netzwerk schwerer angreifbar machen. Erste Details zu dem dazu in Vorbereitung befindlichen “verteilten Zufallszahlengenerator” haben die Entwickler diese Woche bei einem Treffen in Montreal bekannt gegeben. Demnach wird der Generator mehrere PCs miteinander kommunizierende PCs verbinden. So soll eine zufällige Zahl generiert werden, die sich auch mit Hilfe moderner, leistungsfähiger Analytic-Tools nicht vorhersagen lässt. Die Zufallszahl wird wiederum zur Erstellung eines Verschlüsselungsschlüssels verwendet.

“Wir arbeiten schon seit Monaten an diesem Projekt und machen gute Fortschritte”, heißt es in einem Blogeintrag des Tor Network Team. Es sei allerdings ein “riesiges Projekt”. Ergänzt werden müssten etwa noch eine Prüfsumme und ein Versionsfeld, heißt es weiter dem Blogeintrag.

Das Protokoll des neuen Systems zur Generierung und Verteilung der Zufallszahlen wurde in den vergangenen Monaten bereits in das Tor-Netzwerk eingebracht. Es wird derzeit getestet. Die Entwickler gehen davon aus, dass es sich noch verbessern lässt. Beispielsweise soll es künftig Onion-Adressen für Websites mit 55 Zeichen geben. Die derzeit gültigen Adressen können über maximal 16 Zeichen verfügen. Das aktuelle System soll allerdings nicht aufgegeben werden. Ab der nächsten Version des The Onion Router (Tor) sollen beide Systeme unterstützt werden.

Fehler im Tor-Netzwerk und in dem auf Firefox basierenden Tor-Browser haben es zuletzt Strafverfolgungsbehörden ermöglicht, Nutzer illegaler Inhalte im Tor-Netzwerk zu identifizieren. Eine Mozilla noch unbekannte Sicherheitslücke erlaubte es beispielsweise dem FBI, einem Kinderpornoring auf die Schliche zu kommen. Die Verteidiger des Mannes fordern die Offenlegung der Schwachstelle, um so mögliche Ermittlungsfehler nachweisen zu können. Sie führen dazu auch Fälle an, in denen belastendes Material von Unbefugten auf Computer gebracht wurde. Da sich das FBI weigert, Details zu der Schwachstelle presizugeben, entschied ein US-Gericht nun, die darüber gesammelten Daten nicht als Beweis zuzulassen. Das Verfahren wird aber fortgesetzt.

[mit Material von Stfean Beiersmann ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.