Darknet-Nutzung & Malware-Gefahr

Das Tor-Netzwerk im Unternehmen

Florian Maier beschäftigt sich mit dem Themenbereich IT-Security und schreibt über reichweitenstarke und populäre IT-Themen an der Schnittstelle zu B2C. Daneben ist er für den Facebook- und LinkedIn-Auftritt der COMPUTERWOCHE zuständig. Er schreibt hauptsächlich für die Portale COMPUTERWOCHE und CIO.
Die Nutzung des Tor-Netzwerks innerhalb des Unternehmensnetzwerks stellt ein außerordentliches Risiko dar. Den Zugang einfach zu blocken, ist trotzdem nicht der richtige Weg. Warum, erfahren Sie bei uns.

Seitdem das Tor-Netzwerk vor rund fünf Jahren auch Bekanntheit im Netz-Mainstream erlangt hat, fragen sich die Admins der Enterprise-IT-Abteilungen, ob durch die Nutzung des Anonymisierungs-Netzwerks ein Risiko entsteht, das es wert ist, tätig zu werden. Und wenn ja, wie man das am besten anstellt.

Tor & I2P - Risiko für Unternehmen

Studien zu diesem Thema sind quasi nicht existent - es gibt lediglich einige Einzelberichte von Universitäten, in denen Tor (The Onion Router) eine gewisse Popularität erlangt hat. Zwar gibt es viele legitime Gründe dafür, Tor zu nutzen, auf der anderen Seite ermöglicht das Programm aber auch die Verbindung zu kriminellen Kanälen im Darknet, dient als Distributions-Kanal für Malware und ermöglicht außerdem die Umgehung von Netzwerk-Sicherheitsmaßnahmen. Die Krux für Unternehmen: Es ist unmöglich, diese Aktivitäten voneinander zu unterscheiden.

Tor ist zudem nicht das einzige, auf maximale Security ausgelegte Anonymisierungs-Netzwerk - The Invisible Internet Project (I2P) ist ein weiteres Beispiel. Dazu kommt, dass der Einsatz von VPN-Verbindungen und Proxys ähnliche Risiken schafft. Allerdings sind diese weitaus leichter zu erkennen und abzuwehren.

So blockieren Unternehmen die Tor-Nutzung

Das Tor-Netzwerk ist über verschiedene Wege nutzbar: Etwa als Browser-Bundle oder indem ein Server-Knoten oder eine Netzwerk-Brücke zu einem Teil des Netzwerks gemacht werden. Obwohl - oder gerade weil - User im Netzwerk die beiden letztgenannten Möglichkeiten selbst einrichten können, ist es wichtig zu begreifen, dass keine der beiden Optionen aus verschiedenen Gründen besonders vorteilhaft für ein Unternehmen ist. Erwähnenswert ist außerdem, dass etliche Websites keine anonymisierte Nutzung zulassen. Hier die größten Risiken für Unternehmen, die durch die Nutzung des Tor-Netzwerks entstehen:

  • Das Darknet: Einer Schätzung der Kaspersky Labs aus dem Jahr 2014 zufolge werden im Darknet rund 1000 kriminelle Services angeboten. Diese Zahl dürfte sich mittlerweile vervielfacht haben und wird weiter ansteigen. Das Darknet würde zwar auch ohne Tor existieren, aber das Netzwerk ermöglicht einen relativ einfachen Zugang in die Niederungen des Webs - ohne dabei die IP-Adresse des Nutzers zu verraten.

  • Malware, Botnets, DDoS: Kriminelle Hacker nutzen das Tor-Netzwerk seit einiger Zeit als Kommunikationskanal für Command & Control-Server. Sollte eine Tor-Aktivität auffallen, könnte das also auch ein Hinweis auf eine mögliche Infektion oder einen Hacker-Angriff sein. Für die meisten Unternehmen dürfte das die größte aller Sorgen darstellen. Auch wenn C&C über Tor deutlich langsamer von statten gehen, ist das Anonymisierungs-Netzwerk ein verlockender Platz, um Malware-Kommunikation zu verschleiern. Die Bandbreite einiger Exit-Knoten hat dazu geführt, dass das Tor-Netzwerk auch für DDoS-Attacken missbraucht wird.

  • Wenn ein Unternehmen die Nutzung des Tor-Netzwerks kontrollieren beziehungsweise ausschließen will, muss es sowohl den Download- als auch den Upload-Traffic im Auge behalten. Wer selbst einen Exit Node betreibt, produziert sowohl ein- als auch ausgehenden Traffic, wer nur einen nutzt, lädt zumindest etwas hoch. Die meisten Admins werden sich wohl auf das - vermeintlich wahrscheinlichere - letztgenannte Problem konzentrieren. Allerdings sollte man sich in Erinnerung rufen, dass es nicht übermäßig schwierig ist, einen Tor-Knoten zu erstellen. Ein großes Problem kann für Unternehmen dann entstehen, wenn die Firmen-IP auf einer Sperrliste landet. Um die Tor-Nutzung zu blocken, stehen Unternehmen drei Möglichkeiten beziehungsweise technische Ebenen zur Verfügung: 1. Blocken über Ports: Tor setzt auf teilweise gewöhnliche Ports - etwa 443. Das ist allerdings eher ein schwacher Trost, denn dieser Port wird auch von https-Verbindungen genutzt und kann deswegen nicht vollständig geblockt werden, da ansonsten der gesamte Netzwerkverkehr zusammenbrechen würde; 2. Blocken über den Endpunkt: Eigentlich sollte es ja möglich sein, Nutzer von der Installation der Tor-Software durch Whitelistings oder Privilege Management abzuhalten. Allerdings lässt sich Tor auch über einen USB-Stick starten, wodurch solche Maßnahmen ausgehebelt werden; 3. Blocken über IP und DPI: Auf der Netzwerk-Seite besteht die erste Aufgabe darin, die Tor-Nutzung zu identifizieren und das Ausmaß des Problems einzuschätzen. Das gestaltet sich allerdings alles andere als einfach, weil Tor zur Verschlüsselung auf den SSL-Nachfolger TLS setzt. Ein solcher Traffic ist also nur schwer auszumachen und quasi unmöglich zu entschlüsseln. Wenn ein Tor-Knoten im Netzwerk aufgesetzt wird, könnte der im Prinzip auch als Brücke zum ersten Eintritts-Knoten fungieren. Wenn dieser Traffic schließlich die Firewall erreicht, ist er noch schwieriger zu erkennen. Eine gängige Methode, um Tor-Nutzung in Unternehmen aufzudecken, ist auch das Abgleichen von SIEM-Logs mit einer öffentlich zugänglichen Liste von IP-Adressen, die als Tor-Eintrittsknoten verwendet werden. Das ist der Startpunkt für die meisten Admins, zieht jedoch unglücklicherweise jede Menge Arbeit nach sich, da sich besagte Liste konstant verändert. Es ist außerdem extrem unwahrscheinlich, auf diese Weise versteckte Knoten zu finden. Einige Server, die als Tor-Eintrittsknoten fungieren, werden zudem auch für legitime Zwecke verwendet, was die Wahrscheinlichkeit erhöht, dass "ungefährlicher" Traffic blockiert und das fälschlicherweise als Erfolg gewertet wird.Eine andere manuelle Technik stellt die Anwendung eines Deep Packet Inspection (DPI)-Interfaces auf die Firewall dar, um festzustellen, ob bestimmte Knoten ungewöhnliche Zertifikate nutzen. Das setzt allerdings das Wissen voraus, über welche Ports auf Tor zugegriffen wird. Das Anonymisierungs-Netzwerk nutzt zum Beispiel die Ports 443, 80, 9001 oder 9030 - kann aber auch jeden anderen Port nutzen, den es findet.

Die Nutzung von Tor in Unternehmen festzustellen, ist alles andere als ein leichtes Unterfangen, auch wenn Funktionen wie IP-Adress-Filtering das Risiko reduzieren sollten. Deshalb werden viele Unternehmen auch in Zukunft auf generalisierte Detection Policies in Kombination mit harten Strafen für die Nutzung nicht autorisierter Anwendungen zurückgreifen. Technologie ist eben nicht alles.

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation computerworlduk.com.