Anzeige
Astoria will künftig Routen durch das Tor-Netzwerk sicherer auswählen.
Astoria will künftig Routen durch das Tor-Netzwerk sicherer auswählen. (Bild: Screenshot Golem.de)

Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk

Astoria will künftig Routen durch das Tor-Netzwerk sicherer auswählen.
Astoria will künftig Routen durch das Tor-Netzwerk sicherer auswählen. (Bild: Screenshot Golem.de)

Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen.

Anzeige

Künftig sollen Algorithmen die sicherste Route durch das Anonymisierungsnetzwerk Tor ermitteln und es Schnüfflern und Zensoren so schwerer machen, die Identität der Tor-Nutzer aufzudecken. Astoria nennt sich das Projekt, in dem Forscher an der Stoney Brook Universität in New York und an der Hebrew University of Jerusalem ihr Verfahren vorstellen. Ausprobieren lässt sich Astoria noch nicht.

Mit Astoria sollen sogenannte Korrelations- und Timing-Angriffe erschwert werden. Schnüffler, die jeweils den Eingangs- und Ausgangsserver unter ihrer Kontrolle haben, können anhand der Zeitstempel die eigentlich anonymisierten Daten einander zuordnen. Auch wenn die Daten beim Benutzer bereits verschlüsselt werden, lässt sich so feststellen, wer welche Webseiten ansteuert.

Zufällig unsicher

Ein solcher Angriff lässt sich auch bei einer zufällig gewählten Route durch das Tor-Netzwerk erfolgreich ausführen, wenn die Schnüffler das Netzwerk unter ihrer Kontrolle haben, in dem Eingangs- und Ausgangsserver liegen, etwa die Autonomen Systeme (AS) oder die Server der Border Gateway Protocols, die die Schnittstelle zwischen Autonomen Systemen bilden.

Der Algorithmus des Astoria-Projekts soll möglichst vermeiden, dass Ein- und Ausgangsserver demselben Autonomen System angehören und dabei auch solche Systeme ausfindig machen, die Zensoren möglicherweise unter ihrer Kontrolle haben. Für die Berechnungen speichert der Astoria-Client auch die Datenbanken der Registrare auf dem Client-Rechner, etwa des Asia Pacific Network Information Centre (APNIC), die meist nur mehrere MByte groß sind. Zusätzlich werden auch Untersuchungen zum Datenfluss zwischen Autonomen Systemen im Internet, etwa vom Center for Applied Data Analysis (CAIDA) hinzugezogen, etwa um die Verhältnisse der Autonomen Systeme untereinander in die Berechnungen des Algorithmus einzubeziehen. Schließlich soll Astoria auch den Datenverkehr auf den Tor-Knoten analysieren und etwaige Anomalien aufspüren.

Langsamer, aber sicherer

Falls Astoria keine absolut sicheren Verbindungen herstellen kann, wählt der Algorithmus diejenige Route aus, die Angriffe möglichst gering halten soll. Außerdem haben die Forscher auch die Leistung berücksichtigt. Der Astoria-Algorithmus soll dafür sorgen, dass die Lasten dennoch über alle bereitgestellten Tor-Knoten fair verteilt wird. Astoria sei durch die benötigten Berechnungen etwas langsamer als der offizielle Tor-Browser, schreiben die Forscher. Die Sicherheit der Nutzer wiege aber schwerer als die Geschwindigkeit.

Aktuell seien durchschnittlich 58 Prozent der im Tor-Netzwerk erstellten Routen angreifbar, schreiben die Forscher. Die Ergebnisse schwanken, je nachdem in welchem Land gemessen wurde. In Deutschland würden die 500 populärsten Webseiten über Routen angesurft, auf die Angreifer vollen Zugriff haben könnten. In China liegen die Ergebnisse ihrer Studie bei 85,7 Prozent. Schwache Routen werden auch umso mehr aufgebaut, je weniger Eingangsknoten zur Verfügung stehen. Mit Astoria soll die Zahl der unsicheren Routen von 58 auf 5,8 Prozent sinken. Mit diesen Zahlen wollen die Forscher untermauern, dass ihre Technik dem aktuell verwendeten Zufallsmodus weit überlegen ist. Die Entwickler des Tor-Netzwerks haben sich noch nicht zu dem Projekt geäußert.


eye home zur Startseite
honk 26. Mai 2015

Das wäre auch meine Sorge. So ein Algorithmus kann auch blöd nach hinten losgehen, wenn...

Komischer_Phreak 26. Mai 2015

Und woher willst Du wissen, ob ein Exit-Node sicher ist? Selbst, wenn Du den Betreiber...

Kommentieren



Anzeige

  1. Deputy Business System Owner BPM/PM Tool (m/w)
    Daimler AG, Stuttgart
  2. Cloud-Architekt/in
    Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Test Engineer (m/w)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt
  4. IT-Architekt (m/w) Security-Lösungen
    Zurich Gruppe Deutschland, Köln

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Kupferkabel

    M-net setzt im Kupfernetz schnelles G.fast ein

  2. Facebook

    EuGH könnte Datentransfer in die USA endgültig stoppen

  3. Prozessoren

    Intel soll in Deutschland Abbau von 350 Stellen planen

  4. CCIX

    Ein Interconnect für alle

  5. Service

    Telekom-Chef kündigt Techniker-Termine am Samstag an

  6. Ausstieg

    Massenentlassungen in Microsofts Smartphone-Sparte

  7. Verbot von Geoblocking

    Brüssel will europäischen Online-Handel ankurbeln

  8. Konkurrenz zu DJI

    Xiaomi mit Kampfpreis für Mi-Drohne

  9. Security-Studie

    Mit Schokolade zum Passwort

  10. Lenovo

    Moto G4 kann doch mit mehr Speicher bestellt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  2. Inductrack Hyperloop schwebt ohne Strom
  3. Hyperloop Die Slowakei will den Rohrpostzug

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

  1. LOGO...

    Rulf | 06:06

  2. Re: Respekt für den Kläger!

    Prinzeumel | 05:51

  3. Re: So müßte Open Pandora aussehen ...

    Lightkey | 05:50

  4. Re: StudiVZ

    Prinzeumel | 05:49

  5. Re: Wie soll das funktionieren?

    baldur | 05:40


  1. 18:48

  2. 17:49

  3. 17:32

  4. 16:54

  5. 16:41

  6. 15:47

  7. 15:45

  8. 15:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel