Abo
  • Services:
Anzeige
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

Anzeige

Es scheint, als stehe die Anonymität des Tor-Netwerks erneut infrage: Forscher wollen mit einer 88-prozentigen Trefferquote Besucher eines versteckten Dienstes (Hidden Service) im Tor-Netzwerk enttarnen können. Es handelt sich aber wohl eher um einen theoretischen Angriff, denn selbst dessen Entdecker schreiben, dass Dritte viel Glück benötigen, um ihn durchzuführen. Auch Tor-Entwickler Roger Dingledine wiegelt ab. Allein schon der dafür entwickelte Algorithmus sei noch nicht ausgereift.

Für ihre Analyse des Datenverkehrs zwischen Benutzer und den Hidden Services im Tor-Netzwerk benötigen die Forscher der Universität Massachusetts Institute of Technology und des Qatar Computing Research Institutes zunächst Zugriff auf mindestens einen, besser mehrere Eingangsknoten. Zunächst wird der Datenverkehr zwischen Eingangsknoten und den Hidden Services analysiert. Anhand von Mustern konnten die Forscher für jeden versteckten Dienst einen eindeutigen Fingerabdruck erstellen. Dafür verwenden sie einen eigens entwickelten Algorithmus für ihre Klassifizierung.

Digitaler Fingerabdruck entlarvt versteckte Dienste

Mit den vom Algorithmus erstellten Fingerabdrücken wollen die Forscher mit 99-prozentiger Wahrscheinlichkeit feststellen können, ob eine Verbindung durch das Tor-Netzwerk ins offene Netz führt, oder ob es sich beispielsweise um einen Rendezvous-Punkt handelt, der die Verbindung zwischen Nutzer und verstecktem Dienst herstellt.

Diese Fingerabdrücke können dann verwendet werden, um sowohl einen bestimmten versteckten Dienst zu identifizieren, als auch zu bestimmen, welche Hidden Sevices ein bestimmter Benutzer ansteuert. Die Forscher sprechen von einer Trefferquote von 88 Prozent. Allerdings muss ein Angreifer Glück bei der Wahl des Eingangsknotens haben. Das bestätigen die Forscher sogar in ihrer Pressemitteilung. Sie werden zufällig zugewiesen, wenn sich ein Anwender mit dem Tor-Netzwerk verbindet. Je mehr Eingangsknoten ein Angreifer kontrolliert, desto höher die Wahrscheinlichkeit, dass ein solcher Angriff erfolgreich ist. Allerdings müsste wie bei dem Anfang des Jahres beschriebenen Korrelationsangriff ein Angreifer einen Großteil der Eingangsknoten unter seine Kontrolle bringen.

Unausgereift, aber interessant

Auch Roger Dingledine, einer der Gründer des Tor-Netzwerks, wiegelt ab. Zunächst müssten die Angreifer Glück haben und genau den Eingangsknoten unter ihre Kontrolle gebracht haben, der von dem anvisierten Nutzer verwendet wird. Zweitens stellt er die Effektivität der Klassifizierung infrage. Sie sei bei 1.000 Webseiten getestet worden und die Forscher schreiben, dass sie eine False-Postiv-Quote von 2,9 Prozent erreicht hätten. Angesichts der Millionen Webseiten in den Hidden Services, die Crawler wie ahmia.fi finden, würde die Fehlerquote ins Unermessliche steigen. Und schließlich könnte das Padding von Datenpaketen den Algorithmus der Forscher nutzlos machen. Er begrüße jedoch die Forschungsarbeit und sei gespannt auf eine mögliche Weiterentwicklung des vielversprechenden Algorithmus, schreibt Dingledine an die Webseite Ars Technica.


eye home zur Startseite
Hodor 05. Aug 2015

Danke Funny77. Unterm Strich, keine optimalen Vorraussetzungen um ein vertrauenswürdiges...



Anzeige

Stellenmarkt
  1. MCM Klosterfrau Vertriebsgesellschaft mbH, Köln
  2. über Ratbacher GmbH, München
  3. über HRM CONSULTING GmbH, Köln
  4. Bosch Software Innovations GmbH, Waiblingen, Berlin


Anzeige
Top-Angebote
  1. (u. a. Xbox One S + 2. Controller + 4 Spiele für 319,00€, SanDisk 32-GB-USB3.0-Stick 9,00€ u...
  2. (heute Box-Sets reduziert u. a. Zurück in die Zukunft Trilogie 12,97€, Mission Impossible 1-5...
  3. 129,90€ inkl. Versand (Vergleichspreis ca. 148€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  2. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  3. Raumfahrt

    Europa bleibt im All

  4. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  5. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  6. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  7. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  8. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  9. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  10. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Final Fantasy 15 im Test: Weltenrettung mit der Boyband des Wahnsinns
Final Fantasy 15 im Test
Weltenrettung mit der Boyband des Wahnsinns
  1. Square Enix Koop-Modus von Final Fantasy 15 folgt kostenpflichtig

Udacity: Selbstfahrendes Auto selbst programmieren
Udacity
Selbstfahrendes Auto selbst programmieren
  1. Strategiepapier EU fordert europaweite Standards für vernetzte Autos
  2. Autonomes Fahren Comma One veröffentlicht Baupläne für Geohot-Nachrüstsatz
  3. Autonomes Fahren Intel baut Prozessoren für Delphi und Mobileye

Quake (1996): Urknall für Mouselook, Mods und moderne 3D-Grafik
Quake (1996)
Urknall für Mouselook, Mods und moderne 3D-Grafik
  1. Künstliche Intelligenz Doom geht in Deckung

  1. Re: 100 Euro mehr investierten und gleich zur...

    Der Spatz | 20:36

  2. Re: Abfrage der Umsätze der vergangen 30 Tage...

    robinx999 | 20:36

  3. Re: Port umlenken

    hle.ogr | 20:32

  4. Re: Erinnert an diesen neuen US-Tarnkappen...

    burzum | 20:31

  5. Re: Äußerst fragewürdiger Einfluss

    gigman | 20:24


  1. 15:33

  2. 14:43

  3. 13:37

  4. 11:12

  5. 09:02

  6. 18:27

  7. 18:01

  8. 17:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel