Abo
  • Services:
Anzeige
Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren.
Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren. (Bild: Tor)

Tor: Hidden Services leichter zu deanonymisieren

Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

Anzeige

Hidden Services im Tor-Netzwerk bieten weniger Anonymität, als man erwarten würde. Ein relativ simpler Angriff ermöglicht es, die Zugriffe darauf zu beobachten. Filippo Valsorda und George Tankersley zeigten auf der Hack-in-the-Box-Konferenz in Amsterdam, wie es ihnen gelang, die Kontrolle über alle Verzeichnisserver für die Tor-Seite von Facebook zu erlangen.

Hidden Service für Facebook

Hidden Services sind Server, die nur über das Tor-Netzwerk erreichbar sind. Sie sind an URLs mit der Endung .onion erkennbar. Zu den bekanntesten Nutzern dieser Services gehörte der inzwischen abgeschaltete Drogenhandelsplatz Silk Road. Im vergangenen Jahr startete Facebook eine .onion-Variante seiner Webseite. Doch genau das ist laut Valsorda und Tankersley keine gute Idee: Der Zugriff auf öffentlich zugängliche Webseiten als Hidden Service bietet weniger Sicherheit als der Zugriff auf die normale HTTPS-Variante über Tor.

Um einen Hidden Service im Tor-Netz zu finden, muss ein Nutzer einen Verzeichnisserver anfragen, ein sogenanntes Hidden Service Directory (HSDir). Welcher Verzeichnisserver für eine bestimmte Hidden-URL zuständig ist, lässt sich mittels einer relativ einfachen Hash-Berechnung herausfinden. Die Hash-Berechnung enthält dabei das aktuelle Datum. Für die Verzeichnisserver wird ebenfalls ein Hash berechnet; die drei Server, deren Hashes auf den Hash des Hidden Service folgen, sind für ihn zuständig. Es gibt zwei Wege zur Berechnung des Hashes, damit sind für jeden Hidden Service pro Tag jeweils sechs Server zuständig, der Client wählt davon einen zufälligen aus.

Gezielt Verzeichnisserver für Hidden Service bereitstellen

Um einen Verzeichnisserver bereitzustellen, muss lediglich gewährleistet sein, dass der Server für vier Tage im Tor-Netzwerk erreichbar ist. Anschließend erhält der Server ein Flag, das es ihm erlaubt, diesen Dienst bereitzustellen. Da alle Werte für die Hash-Berechnung vorab bekannt sind, ist es möglich, mittels eines Brute-Force-Angriffs gezielt für einen bestimmten Hidden Service mit hoher Wahrscheinlichkeit den Verzeichnisserver bereitzustellen.

Am Tag ihrer Präsentation kontrollierten Valsorda und Tankersley vier von sechs Verzeichnisservern von Facebook. Bei einem der anderen Server handelte es sich um eine russische IP, die Teil eines Botnetzes ist. Ob es sich dabei um einen Zufall handelt oder ob hier jemand parallel denselben Angriff durchzuführen versuchte, ist unklar.

Grundsätzlich ist es immer denkbar, dass ein Angreifer einen Nutzer im Tor-Netzwerk deanonymisiert. Denn es ist immer möglich, den Datenverkehr am Eingangspunkt zum Tor-Netzwerk und am entsprechenden Endpunkt zu beobachten und zu vergleichen. Doch für einen derartigen Angriff müsste ein Angreifer die Kontrolle über eine große Zahl von Exit-Nodes haben oder zumindest deren Traffic überwachen können. Ein Angriff auf Hidden Services über die Verzeichnisservices ist deutlich einfacher durchzuführen.

Next Generation Hidden Services würden Problem lösen

Als Nutzer kann man gegen derartige Angriffe wenig unternehmen. Lösen ließe sich das Problem durch eine Änderung des Tor-Protokolls. Es existiert bereits ein Entwurf für eine verbesserte Variante der Hidden Services, der dieses und weitere Probleme beheben würde, doch von einer Implementierung ist dieser noch weit entfernt. Generell sollten Nutzer bei Webseiten wie Facebook, die auch im öffentlichen Internet verfügbar sind, den Hidden Service nicht nutzen, sondern stattdessen die normale URL über Tor ansurfen.

Betreiber eines Hidden Services könnten diesen Angriff verhindern oder zumindest erschweren, indem sie selbst versuchen, ihre eigenen Verzeichnisserver zu kontrollieren. Das würde zudem dazu führen, dass der Betreiber erkennen könnte, wenn jemand anderes einen derartigen Angriff durchzuführen versucht. Wenn mehrere Personen versuchen, einen derartigen Angriff durchzuführen, "gewinnt" derjenige, der mehr Rechenpower für den Brute-Force-Angriff auf den passenden Hash aufwendet. Je näher der Hash am Hash des jeweiligen Hidden Service liegt, desto höher ist die Chance, dass kein anderer Server einen näheren Hash erhält.

Auch durch reine Beobachtung der Verzeichnisserver könnte man so einen Angriff möglicherweise bemerken. Befindet sich der Hash eines Servers auffällig nahe am Hash eines Hidden Service, so ist dies möglicherweise ein Zufall. Verdächtig wäre es jedoch, wenn dieser Server erst wenige Tage online ist und auch kurz danach wieder abgestellt wird.

Valsorda und Tankersley haben den Code, den sie für ihren Angriff nutzten, auf Github veröffentlicht. Auch ein Skript, das auffällige Verzeichnisserver aufspüren soll, ist dort einsehbar.


eye home zur Startseite
Wary 07. Jun 2015

Das ist darauf optimiert hidden services sicher anzubieten. Außerdem im Unterschied zu...

androidfanboy1882 31. Mai 2015

+1

Mingfu 29. Mai 2015

1. Trivialerweise betrifft es nur den Hidden-Services-Part. Der ist aber ohnehin für die...



Anzeige

Stellenmarkt
  1. Deichmann SE, Essen
  2. MT AG, Ratingen bei Düsseldorf, Köln, Frankfurt am Main, Dortmund
  3. Robert Bosch GmbH, Abstatt
  4. IT-Dienstleistungszentrum Berlin, Berlin


Anzeige
Spiele-Angebote
  1. 4,99€
  2. (-31%) 8,99€
  3. 38,99€

Folgen Sie uns
       


  1. Whistleblowerin

    Obama begnadigt Chelsea Manning

  2. Stadtnetz

    Straßenbeleuchtung als Wifi-Standort problematisch

  3. Netzsperren

    UK-Regierung könnte Pornozensur willkürlich beschließen

  4. Kartendienst

    Google Maps soll künftig Parksituation anzeigen

  5. PowerVR Series 8XE Plus

    Imgtechs Smartphone-GPUs erhalten ein Leistungsplus

  6. Projekt Quantum

    GPU-Prozess kann Firefox schneller und sicherer machen

  7. TV-Kabelnetz

    Tele Columbus will höhere Datenrate und mobile Conversion

  8. Fingerprinting

    Nutzer lassen sich über Browser hinweg tracken

  9. Raumfahrt

    Chinas erster Raumfrachter Tianzhou 1 ist fertig

  10. Bezahlinhalte

    Bild fordert Obergrenze für Focus Online



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. Re: Snowden-Begründung kompletter Mumpitz.

    deadeye | 04:36

  2. Re: "Wir bauen mehr Glasfaser als jeder andere...

    bombinho | 04:31

  3. Re: Ist dies die Situation in der gesamtem EX...

    Golressy | 04:26

  4. Re: Dann baut man halt Schalter in die Laternen ein

    Golressy | 04:21

  5. sehr schwierig genügend Wifi-Antennenstandorte an...

    Keridalspidialose | 03:17


  1. 22:50

  2. 19:05

  3. 17:57

  4. 17:33

  5. 17:00

  6. 16:57

  7. 16:49

  8. 16:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel