Brave.com Browser ist jetzt als Onion-Dienst verfügbar

Brave, der auf Chromium basierende Browser, der seinen Schwerpunkt auf Datenschutz- und Werbeblocker-Funktionen legt, hat eine Version seiner Website für Tor-Benutzer gestartet.

In einem kürzlich veröffentlichten Blogbeitrag kündigte ein Devops Engineer bei Brave die Einrichtung eines Brave.com Onion Service (brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion) an. Brave hat den Zweck des Onion-Dienstes ziemlich klar umrissen. Im Gegensatz zu vielen hochkarätigen Unternehmen mit Onion-Diensten scheint Braves jüngste Kreation mehr als nur der Optik zu dienen.

“…wir wollten unsere Website und den Browser-Download für Tor-Nutzer zugänglich machen, indem wir Tor-Zwiebel-Dienste für Brave-Websites geschaffen haben.”

“Diese Dienste sind ein Weg, um die Metadaten der Nutzer zu schützen, wie z.B. ihren tatsächlichen Standort, und die Sicherheit unseres bereits verschlüsselten Datenverkehrs zu erhöhen. Dies war aus mehreren Gründen erwünscht, vor allem, um Nutzer zu erreichen, die sich in einer Situation befinden könnten, in der das Kennenlernen und Abrufen des Brave-Browsers problematisch ist.”

Für ein Unternehmen, das sich auf das Blockieren und Bereitstellen von Werbung spezialisiert hat, hat Brave in seinem Blogbeitrag ungewöhnlich hilfreiche Informationen bereitgestellt. Insbesondere über die Verwendung des Enterprise Onion Toolkit (EOTK) von Alec Muffett und den Erhalt des aktuellen EV-Zertifikats. Die überwältigende Mehrheit der Onion-Dienste hat keine Verwendung für SSL-Zertifikate. Infolgedessen wird der Prozess der Beschaffung eines solchen Zertifikats (in diesem Zusammenhang) selten dokumentiert.

Brave.com

“Eine Schwierigkeit bestand darin, dass der Nachweis, dass man die Adresse besitzt, mehrere Validierungsschritte erfordert. Einer davon ist die traditionelle EV-Due-Diligence-Prüfung, bei der ein Vertreter der Organisation kontaktiert wird, die bei DigiCert registriert ist. Ein weiterer ist ein praktischer Nachweis, entweder durch einen DNS-TXT-Eintrag oder eine HTTP-Anfrage an einen bekannten URL-Pfad. Da die Zwiebeladressen kein DNS-Konzept haben, ist eine TXT-Validierung unmöglich. Somit bleibt als einzige Option die praktische HTTP-Demonstration übrig. Bei der Demonstration wird eine Challenge von DigiCert angefordert, die Ihnen eine kurze Zeichenkette und einen Pfad sendet, unter dem sie die Zeichenkette sehen müssen.

“Sie starten dann einen Webserver, der auf dieser Adresse auf Port 80 (nicht-SSL) lauscht. Er sendet eine GET-Anfrage für diesen Pfad. Wenn sie die Zeichenfolge erfolgreich abrufen können, wissen sie, dass Sie die Kontrolle über die Adresse haben. Als ich dieses Lied und diesen Tanz mit DigiCert aufgeführt habe, hat die Anfrage leider aus zwei Gründen nicht funktioniert. Einer war, dass EOTK den gesamten Nicht-SSL-Verkehr an den SSL-Listener umleitete. Die Anfrage schlug fehl, da wir immer noch ein von EOTK generiertes selbstsigniertes Zertifikat verwendeten.”

DigiCert’s automatischer Validator für SSL-Zertifikate ist laut Brave nicht in der Lage, Tor-Verkehr umzuleiten. Es sieht so aus, als ob Brave eine Chat-Sitzung mit einem DigiCert-Mitarbeiter eröffnen musste, um die Dinge endlich zum Laufen zu bringen.

Brave.com Onion Link:
http://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Solve : *
17 − 10 =