Im Abschnitt Tor Bad Exits sind einige Nodes genannt, denen man nicht trauen sollte. Diese Aufzählung kann nicht abschließend und vollständig sein.

IT-Sicherheitsforscher haben mehrfach nachgewiesen, dass es recht einfach möglich ist, mit schnüffelnden Exits Informationen über die Nutzer zu sammeln (D. Egerstad 2007, C. Castelluccia 2010). Man kann davon ausgehen, dass verschiedene Organisationen mit unterschiedlichen Interessen im Tor Netz nach Informationen phishen. Auch SSL-ver­schlüsselte Verbindungen sind nicht 100% geschützt. C. Soghoian und S. Stamm haben in einer wiss. Arbeit gezeigt, dass Geheimdienste wahrscheinlich in der Lage sind, gültige SSL-Zertifikate zu faken.

Als Verteidigung könnte man in der Tor-Konfiguration Exit Nodes angeben, denen man vertraut und ausschließlich diese Nodes als Exit-Nodes nutzen. Welche Nodes vertrauens­würdig sind, muss jeder Nutzer selbst entscheiden. Die folgende kurze Liste soll Anregungen zum Nachdenken liefern. Man sollte möglichst viele Tor Exit Nodes verwenden. Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus gehen. Jeder Admin kann seinem Server einen beliebigen Namen geben und den Anschein einer vertrauens­würdigen Organisation erwecken. Die Identität des Betreibers sollte verifiziert werden, beispielsweise durch Veröffentlichung auf einer Website.

Konfiguration in der torrc

In der Tor Konfigurationsdatei "/etc/tor/torrc" bzw. für das TorBrowserBundle in der Datei "<TorBrowserBundleVerzeichnis>/Browser/TorBrowser/Data/Tor/torrc" kann man die gewünschten Exit Nodes mit folgenden Optionen konfigurieren: StrictExitNodes 1
ExitNodes $9BDF3EEA1D33AA58A2EEA9E6CA58FB8A667288FC, $1A1DA6B9F262699A87F9A4F24EF48B50148EB018, $31A993F413D01E68117F76247E4F242095190B87, $A07FF746D9BA56C3F916BBD404307396BFA862E0, $A3279B1AC705C9F3478947598CF0557B81E12DE1, $AB176BD65735A99DCCB7889184E62EF0B2E35751, $B7BE1D35762155FEB2BC9DAE0A157C706D738FE5, $85D4088148B1A6954C9BFFFCA010E85E0AA88FF0, $39659458160887CC8A46FAE627EE01EEDAAED07F, $0111BA9B604669E636FFD5B503F382A4B7AD6E80, $AD86CD1A49573D52A7B6F4A35750F161AAD89C88, $DC41244B158D1420C98C66F7B5E569C09DCE98FE, $B060482C784788B8A564DECD904E14CB305C8B38, $88487BDD980BF6E72092EE690E8C51C0AA4A538C, $9EAD5B2D3DBD96DBC80DCE423B0C345E920A758D, $95DA61AEF23A6C851028C1AA88AD8593F659E60F, $95DA61AEF23A6C851028C1AA88AD8593F659E60F, $487092BA36F4675F2312AA09AC0393D85DAD6145
Die erste Option gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet werden dürfen. Für die Liste der Exits nutzt man die Fingerprints der Nodes, beginnend mit einem Dollar-Zeichen. Die Fingerprints erhält man beim Tor Atlas.
Lizenz: Public Domain