Abo
  • Services:
Anzeige
Mit einem DoS-Angriff namens Sniper lässt sich das Tor-Netzwerk lahmlegen.
Mit einem DoS-Angriff namens Sniper lässt sich das Tor-Netzwerk lahmlegen. (Bild: Rob Jansen, Florian Tschorsch, Aaron Johnson, Björn Scheuermann)

Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

Anzeige

Es sei der katastrophalste der bisher möglichen Angriffe auf das Anonymisierungsnetzwerk Tor, schreiben die Forscher. Über einen Angriff auf die Tor-Nodes - Knoten-Server - könne das gesamte Netzwerk ausgeschaltet werden. Es sei aber auch ein Angriff auf einzelne Knoten möglich, so die Forscher. Mit einem solchen gezielten Angriff könnte dort die Anonymisierung ausgeschaltet und danach die Daten im Klartext abgegriffen werden. Mit einem bereits erarbeiteten Patch lässt sich der Angriff abmildern, ganz verhindern lässt er sich aber nicht.

Florian Tschorsch und Björn Scheuermann von der Humboldt-Universität in Berlin sowie Rob Jansen und Aaron Johnson vom U.S. Naval Research Laboratory in Washington DC haben den Angriff die Sniper-Attacke getauft, denn sie kann aus dem Hinterhalt das gesamte Tor-Netzwerk zum Erliegen bringen - mit geringer Bandbreite. Mit lediglich 92 KBit/s kann ein Angreifer eine DoS-Attacke mit 2.187 KBit/s fahren. Innerhalb etwa einer halben Stunde konnten 20 der aktivsten Tor-Konten ausgeschaltet werden, damit konnte die Bandbreite des Anonymisierungsnetzwerks um 35 Prozent verringert werden. Mit gezielten Attacken könnten Angreifer Tor-Nutzer auf eigene Tor-Knoten umleiten und sich so Zugriff auf ihre Daten verschaffen.

Dazu muss ein Angreifer mit einem manipulierten Client einen Tor-Netzwerkknoten ansteuern, den es anzugreifen gilt. Dabei wird eine große Datenmenge zum Download angefordert und der Tor-Netzwerkserver gleichzeitig mit Sendme-Paketen überflutet, die er aber nicht liest. Da von einem Tor-Knoten empfangene Daten nicht verworfen werden, läuft der Arbeitsspeicher in kurzer Zeit voll und das Betriebssystem beendet in der Regel Tor. Indem der Angreifer die Anzahl und die Datenrate der gesendeten Sendme-Pakete anpasst, kann er die in Tor vorhandenen, aber offenbar unzureichenden Mechanismen gegen das Überlaufen des Zwischenspeichers umgehen.

Die Forscher präsentieren auch gleich einige geeignete Gegenmaßnahmen, etwa hartcodierte Obergrenzen für Warteschleifen und Algorithmen, die solche Angriffe identifizieren und abblocken und somit das Überlaufen des Arbeitsspeichers verhindern. Außerdem schlagen sie eine Ende-zu-Ende-Authentifizierung vor. In ihrem Forschungspapier diskutieren sie die Vorteile und Nachteile der Gegenmaßnahmen. Ganz verhindern lasse sich der DoS-Angriff aber nicht, so ihr Fazit.


eye home zur Startseite
Atalanttore 27. Apr 2014

Tja, selber schuld. Detlef-Bosau-FAQ: Politisch Verfolgte, Informanten, Journalisten...

ploedman 18. Mär 2014

Wieso entschlüsseln, wenn man Selbst Exit Server betreibt? ;) Es wird in manchen Artikeln...

Konakona 18. Mär 2014

Ist sie. Sinn von TOR ist jedoch hauptsächlich die Anonymität und es ersetzt keinesfalls...



Anzeige

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. Vaillant GmbH, Remscheid (Home-Office möglich)
  3. ASYS Automatisierungssysteme GmbH, Dornstadt bei Ulm
  4. Advice IT Consulting GmbH, Leopoldshöhe


Anzeige
Blu-ray-Angebote
  1. (u. a. Gremlins 1+2 8,90€, Ace Ventura 1&2 8,90€, Kill the Boss 1+2 8,90€)
  2. 19,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Jurassic World, Die Unfassbaren, Creed, Interstellar, Mad Max Fury Road)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Postauto

    Autonomer Bus baut in der Schweiz einen Unfall

  2. Neues iPhone

    US-Late-Night-Komiker witzeln über Apple

  3. Festnetz

    Weiterhin kein Internet ohne Telefonie bei der Telekom

  4. Zertifikate

    Mozilla will Startcom und Wosign das Vertrauen entziehen

  5. Kreditkartenmissbrauch

    Trumps Hotelkette mit Malware infiziert

  6. Open Location Platform

    Here lässt Autos miteinander sprechen

  7. Facebook

    100.000 Hassinhalte in einem Monat gelöscht

  8. TV-Kabelnetz

    Unitymedia arbeitet intensiv an verbesserten Ping-Zeiten

  9. DDoS

    Das Internet of Things gefährdet das freie Netz

  10. Hilfe von Google

    Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  2. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  3. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus

Rocketlab: Neuseeland genehmigt Start für erste elektrische Rakete
Rocketlab
Neuseeland genehmigt Start für erste elektrische Rakete
  1. Osiris Rex Asteroid Bennu, wir kommen!
  2. Raumfahrt Erster Apollo-Bordcomputer aus dem Schrott gerettet
  3. Startups Wie Billig-Raketen die Raumfahrt revolutionieren

Osmo Mobile im Test: Hollywood fürs Smartphone
Osmo Mobile im Test
Hollywood fürs Smartphone
  1. Osmo Mobile DJI präsentiert Gimbal fürs Smartphone
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab
  3. DJI Flugverbotszonen in Drohnensoftware lassen sich ausschalten

  1. Re: Der Außerirdische sitzt in Nordkorea

    migrosch | 07:22

  2. es gibt auch gsm Telefonie die wie Festnetz dann sind

    NaruHina | 06:59

  3. Re: Bewohner umsiedeln aber Touristen anlocken - wat?

    Wurzelgnom | 06:35

  4. Re: Vodafone Kabel Deutschland

    robinx999 | 06:32

  5. Re: 100k - wie süß

    Sharra | 06:26


  1. 07:17

  2. 19:12

  3. 18:52

  4. 18:34

  5. 18:17

  6. 17:51

  7. 17:25

  8. 16:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel