{"id":249841,"date":"2021-02-20T01:11:00","date_gmt":"2021-02-20T00:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=249841"},"modified":"2023-04-29T10:53:29","modified_gmt":"2023-04-29T08:53:29","slug":"privacy-bug-im-brave-browser-verrt-tor-onion-urls-an-den-dns-anbieter","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/20\/privacy-bug-im-brave-browser-verrt-tor-onion-urls-an-den-dns-anbieter\/","title":{"rendered":"Privacy-Bug im Brave-Browser verr&auml;t Tor-Onion-URLs an den DNS-Anbieter"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/02\/20\/privacy-bug-in-brave-browser-leaks-tor-onion-urls-to-dns-provider\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Brave-Browser gab es einen Fehler im Privacy-Mode, so dass die abgerufenen Tor-Onion-URLs (Domain-Teil der URL) an den DNS-Anbieter weitergereicht wurden. Die Entwickler haben diesen Bug inzwischen aber wohl korrigiert.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/8a0d1ef9c9c14de1af02cb2079b0f569\" alt=\"\" width=\"1\" height=\"1\" \/>Brave ist ein auf Chromium basierender Browser, der mit Blick auf den Datenschutz modifiziert wurde. Dazu geh\u00f6ren ein eingebauter Werbeblocker, strenge Datenkontrollen und ein eingebauter Tor-Browser-Modus zum anonymen Surfen im Web.<\/p>\n<p>Websiten im Tor-Netzwerk verwenden spezielle onion URL-Adressen der Art  (DuckDuckGo), die Benutzer nur \u00fcber das Tor-Netzwerk erreichen k\u00f6nnen. Um auf Tor-onion-URLs zuzugreifen, hat Brave einen \"<a href=\"https:\/\/web.archive.org\/web\/20211010074720\/https:\/\/support.brave.com\/hc\/en-us\/articles\/360018121491-What-is-a-Private-Window-with-Tor-Connectivity-\" target=\"_blank\" rel=\"noopener\">Private Window with Tor<\/a>\"-Modus bereitgestellt, der als Proxy f\u00fcr das Tor-Netzwerk fungiert. Brave schreibt dazu:<\/p>\n<blockquote><p>Wenn Sie sich mit Tor in einem privaten Fenster befinden, verbindet sich Brave nicht wie \u00fcblich direkt mit einer Webseite. Stattdessen verbinden Sie sich nacheinander mit einer Kette von drei verschiedenen Computern im ehrenamtlich betriebenen Tor-Netzwerk und erst dann mit der Webseite, die Sie besuchen. Zwischen diesen drei Tor-Computern wei\u00df nur einer, woher die Verbindung wirklich kommt und nur einer, wohin sie wirklich geht. Und diese beiden reden nicht einmal miteinander, weil ein weiterer Computer in der Mitte steht!<\/p><\/blockquote>\n<p>Beim Versuch, sich mit einer Onion-URL zu verbinden, wird die Anfrage also \u00fcber ehrenamtlich betriebene Tor-Knoten geleitet. Diese f\u00fchren die Anfrage durch und senden den zur\u00fcckgegebenen HTML-Code zur\u00fcck. Aus der Sicht der besuchten Webseiten, kommt die Verbindung vom letzten Tor-Computer, der als Exit-Knoten fungiert. Die besuchten Webseiten erfahren keine echte IP-Adresse des Benutzers, k\u00f6nnen aber erkennen, dass die Verbindung von Tor verschleiert wird (die Tor-Knoten sind ja nicht geheim). Zudem ist die Verbindung \u00fcber viele Tor-Relays langsam. Brave verspricht:<\/p>\n<blockquote><p>Dein ISP, dein Arbeitgeber oder der Besitzer des WiFi-Netzwerks, mit dem du verbunden bist, wird auch nicht sehen, welche Seiten du besuchst, weil Brave sich nicht direkt mit der Seite verbindet. Stattdessen sieht jemand, der deine Netzwerkverbindung beobachtet, nur, dass du eine Verbindung zum Tor-Netzwerk herstellst. Einige Netzwerkbesitzer versuchen, Verbindungen zum Tor-Netzwerk zu blockieren, weil sie entscheiden wollen, welche Seiten du besuchen darfst. Mit Tor kannst du diese Blockierung umgehen.<\/p><\/blockquote>\n<p>So weit so gut. Nun hat <a href=\"https:\/\/web.archive.org\/web\/20230318035518\/https:\/\/ramble.pw\/f\/privacy\/2387\" target=\"_blank\" rel=\"noopener\">jemand entdeckt<\/a>, dass der Brave-Browser die privaten Tor-Onion-Adressen durch die DNS-Anfragen verr\u00e4t. Der Link zu diesem Beitrag wurde dann auf <a href=\"https:\/\/www.reddit.com\/r\/netsec\/comments\/lndfms\/more_in_comments_brave_browser_leaks_your_tor\/\" target=\"_blank\" rel=\"noopener\">reddit.com geteilt<\/a>, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/brave-privacy-bug-exposes-tor-onion-urls-to-your-dns-provider\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> anmerkt. James Kettle, Director of Research beim britischen Anbieter PortSwigger, hat das Ganze in <a href=\"https:\/\/twitter.com\/albinowax\/status\/1362737949872431108\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> best\u00e4tigt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/albinowax\/status\/1362737949872431108\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Brave Browser Tor onion DNS Leak\" src=\"https:\/\/i.imgur.com\/Wedgsfj.png\" alt=\"Brave Browser Tor onion DNS Leak\" \/><\/a><\/p>\n<p>Auch Sicherheitsforscher Will Dormann best\u00e4tigt diesen Bug in einem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1362754846726770689\" target=\"_blank\" rel=\"noopener\">weiteren Tweet<\/a> und hat die Aufzeichnung der gesendeten DNS gepostet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1362754846726770689\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Brave Browser Tor onion DNS Leak\" src=\"https:\/\/i.imgur.com\/0gkwtXb.png\" alt=\"Brave Browser Tor onion DNS Leak\" \/><\/a><\/p>\n<p>James Kettle <a href=\"https:\/\/twitter.com\/albinowax\/status\/1362788851937337344\" target=\"_blank\" rel=\"noopener\">schreibt<\/a>, dass die Brave-Entwickler das Problem wohl schon kannten, aber noch nicht per Update behoben h\u00e4tten. Bleeping Computer hat im Artikel auf <a href=\"https:\/\/github.com\/brave\/brave-core\/pull\/7769\" target=\"_blank\" rel=\"noopener\">diese Github-Seite<\/a> mit der Beschreibung des Bugs verlinkt. Durch Deaktivierung des CNAME Adblock f\u00fcr Tor lie\u00dfe sich verhindern, dass der Browser DoH- oder Standard-DNS-Anfragen sendet, die nicht durch Tor geleitet werden. Ein Hotfix war schon f\u00fcr die 1.21.x vorgesehen und im Beta-Test. Wurde dann in Stable umgewandelt. <a href=\"https:\/\/twitter.com\/albinowax\/status\/1362788851937337344\" target=\"_blank\" rel=\"noopener\">Hier der Tweet<\/a>, wo jemand das best\u00e4tigt:<\/p>\n<p><a href=\"https:\/\/twitter.com\/albinowax\/status\/1362788851937337344\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Brave Browser Tor DNS leak fix\" src=\"https:\/\/i.imgur.com\/WefXDSv.png\" alt=\"Brave Browser Tor DNS leak fix\" \/><\/a><\/p>\n<p>Bleeping Computer hat in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/brave-privacy-bug-exposes-tor-onion-urls-to-your-dns-provider\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> noch einige Details zusammen getragen. Das Problem ist vorerst wohl behoben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Brave-Browser gab es einen Fehler im Privacy-Mode, so dass die abgerufenen Tor-Onion-URLs (Domain-Teil der URL) an den DNS-Anbieter weitergereicht wurden. Die Entwickler haben diesen Bug inzwischen aber wohl korrigiert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[414,4328],"class_list":["post-249841","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-browser","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/249841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=249841"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/249841\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=249841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=249841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=249841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}