Funktionsweise von Tor - Was steckt dahinter?


Der Tor-Client, auch "Onion Proxy" genannt, verteilt die Transaktionen des Nutzers über mehrere verschiedene Stellen im Internet und sorgt dafür, dass die Identität des Benutzers an keiner Stelle mit der Kommunikation in Berührung kommt. Die Datenpakete verwenden dazu einen zufällig ausgewählten Weg über Server im Tor-Netzwerk.
Dabei wählt Tor die Route eines Datenpakets immer so, dass es über drei Server verschickt wird. Diese Route wird von Tor alle 10 Minuten geändert. Eine solche Route wird auch "Kanal" genannt.

Funktionsweise Tor - Abbildung 1, Deutsch

Abb. 1 | Quelle: Electronic Frontier Foundation - Ren Bucholz

Als erstes verbindet sich der Tor-Client, in der Abb. mit "Alice" gekennzeichnet, mit dem Tor-Netzwerk und lädt sich eine Liste aller vorhandenen und nutzbaren Tor-Server herunter. Diese Liste ist mit einer digitalen Signatur versehen und wird von Verzeichnisservern, in der Abb. mit "Dave" gekennzeichnet, zur Verfügung gestellt. Die öffentlichen Schlüssel der Verzeichnisserver werden mit dem Tor-Quellcode geliefert und stellen sicher, dass der Tor-Client nur authentische und keine modifizierten Verzeichnisse erhält.

Funktionsweise Tor - Abbildung 2, Deutsch

Abb. 2 | Quelle: Electronic Frontier Foundation - Ren Bucholz

Durch die erhaltene Liste weiß der Tor-Client nun welche vorhandenen und nutzbaren Tor-Server zur Verfügung stehen.

Funktionsweise Tor - Abbildung 3, Deutsch

Abb. 3 | Quelle: Electronic Frontier Foundation - Ren Bucholz

Alice möchte jetzt die Webseite von Bob erreichen.
D.h. als nächstes wählt der Tor-Client eine Route über genau drei Tor-Server, um ein möglichst optimales Verhältnis zwischen großer Anonymität und akzeptabler Performance zu erreichen. Dabei verhandelt er mit dem ersten Tor-Server (engl. entry node) eine verschlüsselte Verbindung aus. Ist diese aufgebaut, dann wird sie um einen weiteren Server ergänzt. Ein Tor-Server kennt immer nur seinen direkten Vorgänger und seinen direkten Nachfolger. D.h. kein Tor-Server kennt jemals den gesamten Pfad. Der Client handelt für jeden Schritt entlang des Pfads einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit sicher, dass kein Server die Verbindungen nachvollziehen kann, während sie bei ihm vorbeikommen. Die Anonymität ist nur dann gewährleistet, wenn mindestens einer der drei Server vertrauenswürdig ist und die Anfangs- und Endpunkte der Kommunikation nicht überwacht werden. Der letzte Server in der Route wird als Exit-Knoten (engl. exit node) bezeichnet. Er erhält eine besondere Rolle in dem Konstrukt. Mehr dazu im Kapitel "Gefahren des Tor-Netzwerks - Was muss beachtet werden?".

Funktionsweise Tor - Abbildung 4, Deutsch

Abb. 4 | Quelle: Electronic Frontier Foundation - Ren Bucholz

Die gewählte Route wird alle 10 Minuten gewechselt. Wie in Abb. 4 zu erkennen ist wurde für den Besuch der Webseite von Jane eine andere Route gewählt.
Nächstes Kapitel
Gefahren des Tor-Netzwerks - Was muss beachtet werden?