Anzeige
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

Anzeige

Es scheint, als stehe die Anonymität des Tor-Netwerks erneut infrage: Forscher wollen mit einer 88-prozentigen Trefferquote Besucher eines versteckten Dienstes (Hidden Service) im Tor-Netzwerk enttarnen können. Es handelt sich aber wohl eher um einen theoretischen Angriff, denn selbst dessen Entdecker schreiben, dass Dritte viel Glück benötigen, um ihn durchzuführen. Auch Tor-Entwickler Roger Dingledine wiegelt ab. Allein schon der dafür entwickelte Algorithmus sei noch nicht ausgereift.

Für ihre Analyse des Datenverkehrs zwischen Benutzer und den Hidden Services im Tor-Netzwerk benötigen die Forscher der Universität Massachusetts Institute of Technology und des Qatar Computing Research Institutes zunächst Zugriff auf mindestens einen, besser mehrere Eingangsknoten. Zunächst wird der Datenverkehr zwischen Eingangsknoten und den Hidden Services analysiert. Anhand von Mustern konnten die Forscher für jeden versteckten Dienst einen eindeutigen Fingerabdruck erstellen. Dafür verwenden sie einen eigens entwickelten Algorithmus für ihre Klassifizierung.

Digitaler Fingerabdruck entlarvt versteckte Dienste

Mit den vom Algorithmus erstellten Fingerabdrücken wollen die Forscher mit 99-prozentiger Wahrscheinlichkeit feststellen können, ob eine Verbindung durch das Tor-Netzwerk ins offene Netz führt, oder ob es sich beispielsweise um einen Rendezvous-Punkt handelt, der die Verbindung zwischen Nutzer und verstecktem Dienst herstellt.

Diese Fingerabdrücke können dann verwendet werden, um sowohl einen bestimmten versteckten Dienst zu identifizieren, als auch zu bestimmen, welche Hidden Sevices ein bestimmter Benutzer ansteuert. Die Forscher sprechen von einer Trefferquote von 88 Prozent. Allerdings muss ein Angreifer Glück bei der Wahl des Eingangsknotens haben. Das bestätigen die Forscher sogar in ihrer Pressemitteilung. Sie werden zufällig zugewiesen, wenn sich ein Anwender mit dem Tor-Netzwerk verbindet. Je mehr Eingangsknoten ein Angreifer kontrolliert, desto höher die Wahrscheinlichkeit, dass ein solcher Angriff erfolgreich ist. Allerdings müsste wie bei dem Anfang des Jahres beschriebenen Korrelationsangriff ein Angreifer einen Großteil der Eingangsknoten unter seine Kontrolle bringen.

Unausgereift, aber interessant

Auch Roger Dingledine, einer der Gründer des Tor-Netzwerks, wiegelt ab. Zunächst müssten die Angreifer Glück haben und genau den Eingangsknoten unter ihre Kontrolle gebracht haben, der von dem anvisierten Nutzer verwendet wird. Zweitens stellt er die Effektivität der Klassifizierung infrage. Sie sei bei 1.000 Webseiten getestet worden und die Forscher schreiben, dass sie eine False-Postiv-Quote von 2,9 Prozent erreicht hätten. Angesichts der Millionen Webseiten in den Hidden Services, die Crawler wie ahmia.fi finden, würde die Fehlerquote ins Unermessliche steigen. Und schließlich könnte das Padding von Datenpaketen den Algorithmus der Forscher nutzlos machen. Er begrüße jedoch die Forschungsarbeit und sei gespannt auf eine mögliche Weiterentwicklung des vielversprechenden Algorithmus, schreibt Dingledine an die Webseite Ars Technica.


eye home zur Startseite
Hodor 05. Aug 2015

Danke Funny77. Unterm Strich, keine optimalen Vorraussetzungen um ein vertrauenswürdiges...

Kommentieren



Anzeige

  1. Ingenieur Verfahrenstechnik / Wirtschaftsingenieur / Mathematiker (m/w)
    Raffinerie Heide GmbH, Hemmingstedt
  2. (Junior) Technical Consultant Automotive Vernetzte Dienste (m/w)
    T-Systems on site services GmbH, München, Gaimersheim, Leinfelden-Echterdingen
  3. Dependency Manager Releases (m/w)
    T-Systems International GmbH, Bonn
  4. Informatiker, Wirtschaftsinformatiker (m/w)
    DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Bonn

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Dota

    Athleten müssen im E-Sport mehr als nur gut spielen

  2. Die Woche im Video

    Superschnelle Rechner, smarte Zähler und sicherer Spam

  3. Axanar

    Paramount/CBS erlaubt Star-Trek-Fanfilme

  4. FTTH/FTTB

    Oberirdische Glasfaser spart 85 Prozent der Kosten

  5. Botnet

    Necurs kommt zurück und bringt Locky millionenfach mit

  6. Google

    Livestreaming direkt aus der Youtube-App

  7. Autonome Autos

    Fahrer wollen vor allem ihr eigenes Leben schützen

  8. Boston Dynamics

    Spot Mini, die Roboraffe

  9. Datenrate

    Tele Columbus versorgt fast 840.000 Haushalte mit 400 MBit/s

  10. Supercomputer

    China und Japan setzen auf ARM-Kerne für kommende Systeme



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Mail-Verschlüsselung: EU-Kommission hat Angst vor verschlüsseltem Spam
E-Mail-Verschlüsselung
EU-Kommission hat Angst vor verschlüsseltem Spam
  1. Netflix und Co. EU schafft Geoblocking ein bisschen ab
  2. Android FTC weitet Ermittlungen gegen Google aus
  3. Pay-TV Paramount gibt im Streit um Geoblocking nach

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie man Geschworene am besten verwirrt

Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  2. Security-Studie Mit Schokolade zum Passwort
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

  1. Re: Warum wird der Index nie überarbeitet?

    unbuntu | 10:21

  2. Re: Parodien auch eingeschlossen?

    robinx999 | 10:11

  3. Re: Die ursprünglichen Investitionskosten?

    M.P. | 10:09

  4. Re: Das ist ein Fan-Film-Verbot

    PedroKraft | 10:01

  5. Re: Grundverständnis eines Informatikers

    ibsi | 09:59


  1. 10:00

  2. 09:03

  3. 17:47

  4. 17:01

  5. 16:46

  6. 15:51

  7. 15:48

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel