Sicherheits-Design

Lies zuerst Wie OnionShare funktioniert, um die grundlegende Funktionsweise von OnionShare zu verstehen.

Wie jede Software kann OnionShare Fehler oder Sicherheitslücken aufweisen.

Wogegen OnionShare schützt

Dritte haben keinen Zugriff auf das, was über OnionShare läuft. Bei der Nutzung von OnionShare werden Dienste direkt auf deinem Rechner gehostet. Beim Teilen von Dateien über OnionShare werden diese auf keinerlei Server hochgeladen. Wenn du einen Chatroom über OnionShare erstellst, ist auch hierfür dein Rechner zugleich der Server. Dies vermeidet das übliche Paradigma, dass man den Rechnern anderer vertrauen können muss.

Schnüffler, die den Netzwerkverkehr mitschneiden, können die per OnionShare übertragenen Inhalte nicht sehen. Die Verbindung zwischen dem Onion-Dienst und dem Tor Browser ist Ende-zu-Ende verschlüsselt. Das heißt, bei Angriffen auf das Netzwerk kann nichts außer verschlüsselten Tor-Datenpaketen gesehen werden. Selbst falls der Schnüffler ein bösartiger Rendezvous-Knotenpunkt sitzt, der als Bindeglied zwischen Tor Browser und dem Onion-Dienst von OnionShare genutzt wird, ist der Datenverkehr über den geheimen Schlüssel des Onion-Dienstes verschlüsselt.

Die Anonymität der OnionShare-Nutzer wird über Tor geschützt. OnionShare und Tor Browser schützen die Anonymität ihrer Nutzer. So lange der OnionShare-Nutzer seine OnionShare-Adresse anonym den Nutzern des Tor Browsers mitteilt, können Nutzer des Tor Browsers sowie Schnüffler die Identität des OnionShare-Nutzers nicht herausfinden.

Selbst wenn ein Angreifer den Onion-Dienst entdeckt, hat er auf die bereitgestellten Inhalte keinen Zugriff. Frühere Angriffe auf das Tor-Netzwerk erlaubten es dem Angreifer, nicht öffentliche .onion-Adressen zu entdecken. Wenn ein Angreifer eine nicht öffentliche OnionShare-Adresse entdeckt, hält ihn ein Passwort vom Zugriff hierauf ab (es sei denn der OnionShare-Nutzer deaktiviert dies und macht den Dienst öffentlich). Das Passwort wird duch die Wahl zwei erzufälliger Wörter aus einer Liste von 6800 Wörtern erzeugt, was 6800² oder ca. 46 Millionen mögliche Passwörter ergibt. Nur 20 Fehlversuche sind möglich, ehe OnionShare den Dienst stoppt, so dass das Passwort nicht per Bruteforce-Attacke herausgefunden werden kann.

Wogegen OnionShare nicht schützt

Das Teilen der OnionShare-Adresse könnte nicht sicher geschehen. Die Weitergabe der OnionShare-Adresse an andere liegt in der Verantwortung des OnionShare-Nutzers. Wenn es auf unsichere Weise geteilt wird (z.B. durch eine E-Mail, die von einem Angreifer abgefangen wird), weiß der Schnüffler, dass OnionShare benutzt wird. Wenn der Schnüffler dann die Adresse im Tor Browser aufruft, während der Dienst noch läuft, hat er darauf Zugriff. Um dies zu vermeiden, muss die Adresse sicher, über eine verschlüsselte Textnachricht (am besten als verschwindende Nachricht), eine verschlüsselte E-Mail, oder persönlich ausgetauscht werden. Dies ist jedoch nicht erforderlich, wenn OnionShare für etwas genutzt wird, was nicht geheim ist.

Das Teilen der OnionShare-Adresse könnte nicht anonym geschehen. Hierfür müssen eigens Maßnahmen getroffen werden, dass die OnionShare-Adresse anonym weitergegeben wird. Ein neues E-Mail- oder Chatkonto, auf welches nur über Tor zugegriffen wird, kann zur anonymen Weitergabe genutzt werden. Dies ist jedoch nicht erforderlich, soweit Anonymität kein Schutzziel ist.