Das Tor Project hat eine neue Sicherheitsfunktion namens WebTunnel vorgestellt. Sie richtet sich vor allem an Nutzer in Regionen, in denen das Internet stark zensiert wird und bestimmte Inhalte nicht zugänglich sind.
Das Tor Project beschreibt Webtunnel als einen zensurresistenten steckbaren Transport, der vom HTTP-Proxy inspiriert wurde. Es soll jedoch schwieriger sein, den WebTunnel zu blockieren. Zu diesem Zweck wird der durch den Tunnel geleitete Verkehr mit per HTTPS verschlüsseltem Datenverkehr vermischt. Das Konzept ist also, den unzensierten Datenverkehr vor allen Augen zu verbergen.
Der Gedanke dahinter ist einfach: Da die Sperrung von HTTPS-Verkehrs auch den Großteil des Verkehrs zu Webservern in der ganzen Welt blockieren würde, müssen WebTunnel-Verbindungen ebenfalls zugelassen werden. Auf diese Weise können Nutzer die Zensur in Netzwerken umgehen, die auf Listen mit zulässigen Protokollen und standardmäßige Verweigerungsrichtlinien basiert.
In der Ankündigung des Tor-Projekts heißt es dazu: „Der WebTunnel ist dem normalen Webverkehr so ähnlich, dass er mit einer Website am gleichen Netzwerkendpunkt koexistieren kann, das heißt mit der gleichen Domain, IP-Adresse und dem gleichen Port. Diese Koexistenz ermöglicht es einem Standard-Reverse-Proxy, sowohl normalen Webverkehr als auch WebTunnel an die jeweiligen Anwendungsserver weiterzuleiten. Wenn jemand versucht, die Website unter der gemeinsam genutzten Netzwerkadresse zu besuchen, nimmt er lediglich den Inhalt dieser Website-Adresse wahr und bemerkt nicht die Existenz einer geheimen Brücke (WebTunnel).“
Um einen WebTunnel zu starten, muss zuerst über die Website des Tor Project der Code für eine WebTunnel Bridge angefordert werden. Dieser Code wird schließlich in den Verbindungseinstellungen des Tor Browser hinterlegt. Eine genaue Beschreibung hält das Tor Project in der Ankündigung der neuen Sicherheitsfunktion bereit.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…