Abo
  • Services:
Anzeige
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

Anzeige

Es scheint, als stehe die Anonymität des Tor-Netwerks erneut infrage: Forscher wollen mit einer 88-prozentigen Trefferquote Besucher eines versteckten Dienstes (Hidden Service) im Tor-Netzwerk enttarnen können. Es handelt sich aber wohl eher um einen theoretischen Angriff, denn selbst dessen Entdecker schreiben, dass Dritte viel Glück benötigen, um ihn durchzuführen. Auch Tor-Entwickler Roger Dingledine wiegelt ab. Allein schon der dafür entwickelte Algorithmus sei noch nicht ausgereift.

Für ihre Analyse des Datenverkehrs zwischen Benutzer und den Hidden Services im Tor-Netzwerk benötigen die Forscher der Universität Massachusetts Institute of Technology und des Qatar Computing Research Institutes zunächst Zugriff auf mindestens einen, besser mehrere Eingangsknoten. Zunächst wird der Datenverkehr zwischen Eingangsknoten und den Hidden Services analysiert. Anhand von Mustern konnten die Forscher für jeden versteckten Dienst einen eindeutigen Fingerabdruck erstellen. Dafür verwenden sie einen eigens entwickelten Algorithmus für ihre Klassifizierung.

Digitaler Fingerabdruck entlarvt versteckte Dienste

Mit den vom Algorithmus erstellten Fingerabdrücken wollen die Forscher mit 99-prozentiger Wahrscheinlichkeit feststellen können, ob eine Verbindung durch das Tor-Netzwerk ins offene Netz führt, oder ob es sich beispielsweise um einen Rendezvous-Punkt handelt, der die Verbindung zwischen Nutzer und verstecktem Dienst herstellt.

Diese Fingerabdrücke können dann verwendet werden, um sowohl einen bestimmten versteckten Dienst zu identifizieren, als auch zu bestimmen, welche Hidden Sevices ein bestimmter Benutzer ansteuert. Die Forscher sprechen von einer Trefferquote von 88 Prozent. Allerdings muss ein Angreifer Glück bei der Wahl des Eingangsknotens haben. Das bestätigen die Forscher sogar in ihrer Pressemitteilung. Sie werden zufällig zugewiesen, wenn sich ein Anwender mit dem Tor-Netzwerk verbindet. Je mehr Eingangsknoten ein Angreifer kontrolliert, desto höher die Wahrscheinlichkeit, dass ein solcher Angriff erfolgreich ist. Allerdings müsste wie bei dem Anfang des Jahres beschriebenen Korrelationsangriff ein Angreifer einen Großteil der Eingangsknoten unter seine Kontrolle bringen.

Unausgereift, aber interessant

Auch Roger Dingledine, einer der Gründer des Tor-Netzwerks, wiegelt ab. Zunächst müssten die Angreifer Glück haben und genau den Eingangsknoten unter ihre Kontrolle gebracht haben, der von dem anvisierten Nutzer verwendet wird. Zweitens stellt er die Effektivität der Klassifizierung infrage. Sie sei bei 1.000 Webseiten getestet worden und die Forscher schreiben, dass sie eine False-Postiv-Quote von 2,9 Prozent erreicht hätten. Angesichts der Millionen Webseiten in den Hidden Services, die Crawler wie ahmia.fi finden, würde die Fehlerquote ins Unermessliche steigen. Und schließlich könnte das Padding von Datenpaketen den Algorithmus der Forscher nutzlos machen. Er begrüße jedoch die Forschungsarbeit und sei gespannt auf eine mögliche Weiterentwicklung des vielversprechenden Algorithmus, schreibt Dingledine an die Webseite Ars Technica.


eye home zur Startseite
Hodor 05. Aug 2015

Danke Funny77. Unterm Strich, keine optimalen Vorraussetzungen um ein vertrauenswürdiges...



Anzeige

Stellenmarkt
  1. TIWAG-Tiroler Wasserkraft AG, Innsbruck (Österreich)
  2. Geberit Verwaltungs GmbH, Ratingen, Pfullendorf
  3. Aareon Deutschland GmbH, Mainz
  4. MBtech Group GmbH & Co. KGaA, Sindelfingen


Anzeige
Spiele-Angebote
  1. 24,96€
  2. 48,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Für Werbezwecke

    Whatsapp teilt alle Telefonnummern mit Facebook

  2. Domino's

    Die Pizza kommt per Lieferdrohne

  3. IT-Support

    Nasa verzichtet auf Tausende Updates durch HP Enterprise

  4. BGH-Antrag

    Opposition will NSA-Ausschuss zur Ladung Snowdens zwingen

  5. Kollaborationsserver

    Nextcloud 10 verbessert Server-Administration

  6. Exo-Planet

    Der Planet von Proxima Centauri

  7. Microsoft

    Windows 10 Enterprise kommt als Abo

  8. Umwelthilfe

    Handel ignoriert Rücknahmepflicht von Elektrogeräten

  9. 25 Jahre Linux

    Besichtigungstour zu den skurrilsten Linux-Distributionen

  10. Softrobotik

    Oktopus-Roboter wird mit Gas angetrieben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

  1. Re: Linux für 2,5 Milliarden $

    tomatentee | 22:04

  2. Als ob die nicht eine Hütte hätten

    logged_in | 22:03

  3. Re: Wer nicht Telegram nutzt

    DWolf | 22:01

  4. Re: Wird Zeit zu wechseln

    D.Cent | 21:55

  5. Re: kein echtes 4k

    niemandhier | 21:55


  1. 15:54

  2. 15:34

  3. 15:08

  4. 14:26

  5. 13:31

  6. 13:22

  7. 13:00

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel