Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

Iran gelingt es erneut, Tor zu blockieren

Dem Iran ist es vorgestern erneut gelungen, den Anonymisierungs- und Anti-Zensur-Dienst Tor zu blockieren. Tor tarnt Verbindungen als “normale” HTTPS-Verbindungen und leitet den Trafic über mehrere Umwege zum eigentlichen Ziel. Dem Iran ist es gelungen, Tor-Verbindungen von normalen HTTPS-Verbindungen anhand der Gültigkeitsdauer der SSL Zertifikate unterscheiden. Übliche SSL-Zertifikate haben eine Gültigkeitsdauer von einem oder mehreren Jahren, während die von Tor verwendeten Zertifikate nur wenige Stunden gültig waren.

Dass der Iran dafür eine Filterregel im kompletten Land zur Anwendung bringen konnte, zeigt vor allem, wie leistungsfähig die dort eingesetzte DPI ist. Das gefährliche an einer solchen Filterregel ist nicht nur dass der Dienst blockiert wird, sondern dass auch jene identifiziert werden können, die versuchen, ihn zu nutzen.

Das Tor Team hat umgehend mit einem Update reagiert. Alle Betreiber von Relays werden darum gebeten, jetzt ein Update durchzuführen.

Gleichzeitig deutet das Entwicklerteam in einem Blogpost an, dass aktuell noch andere denkbare Möglichkeiten bestehen, Tor-Traffic zu identifizieren. Dafür gebe es mittel- und langfristige Lösungen, die auch größtenteils schon bereitlägen. Man tendiert aber dazu, das Wettrüsten erst einmal weiter mitzuspielen, und Korrekturen erst dann vorzunehmen, wenn neue Sperrmöglichkeiten entdeckt und ausgenutzt werden.

Auch wenn ich die Überlegung dahinter verstehe, weiß ich nicht ob es eine so vertrauensbildende und verantwortungsvolle Maßnahme wäre, einen als sicher und nicht detektierbar angepriesenen Dienst trotz bekannter Lücken anzubieten, statt das Netzwerk immer auf dem neusten Stan zu halten. Die finale Entscheidung darüber ist aber noch nicht gefallen.

flattr this!

Don't be the product, buy the product!

Schweinderl