Abo
  • Services:
Anzeige
Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren.
Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren. (Bild: Tor)

Tor: Hidden Services leichter zu deanonymisieren

Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren.
Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren. (Bild: Tor)

Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

Anzeige

Hidden Services im Tor-Netzwerk bieten weniger Anonymität, als man erwarten würde. Ein relativ simpler Angriff ermöglicht es, die Zugriffe darauf zu beobachten. Filippo Valsorda und George Tankersley zeigten auf der Hack-in-the-Box-Konferenz in Amsterdam, wie es ihnen gelang, die Kontrolle über alle Verzeichnisserver für die Tor-Seite von Facebook zu erlangen.

Hidden Service für Facebook

Hidden Services sind Server, die nur über das Tor-Netzwerk erreichbar sind. Sie sind an URLs mit der Endung .onion erkennbar. Zu den bekanntesten Nutzern dieser Services gehörte der inzwischen abgeschaltete Drogenhandelsplatz Silk Road. Im vergangenen Jahr startete Facebook eine .onion-Variante seiner Webseite. Doch genau das ist laut Valsorda und Tankersley keine gute Idee: Der Zugriff auf öffentlich zugängliche Webseiten als Hidden Service bietet weniger Sicherheit als der Zugriff auf die normale HTTPS-Variante über Tor.

Um einen Hidden Service im Tor-Netz zu finden, muss ein Nutzer einen Verzeichnisserver anfragen, ein sogenanntes Hidden Service Directory (HSDir). Welcher Verzeichnisserver für eine bestimmte Hidden-URL zuständig ist, lässt sich mittels einer relativ einfachen Hash-Berechnung herausfinden. Die Hash-Berechnung enthält dabei das aktuelle Datum. Für die Verzeichnisserver wird ebenfalls ein Hash berechnet; die drei Server, deren Hashes auf den Hash des Hidden Service folgen, sind für ihn zuständig. Es gibt zwei Wege zur Berechnung des Hashes, damit sind für jeden Hidden Service pro Tag jeweils sechs Server zuständig, der Client wählt davon einen zufälligen aus.

Gezielt Verzeichnisserver für Hidden Service bereitstellen

Um einen Verzeichnisserver bereitzustellen, muss lediglich gewährleistet sein, dass der Server für vier Tage im Tor-Netzwerk erreichbar ist. Anschließend erhält der Server ein Flag, das es ihm erlaubt, diesen Dienst bereitzustellen. Da alle Werte für die Hash-Berechnung vorab bekannt sind, ist es möglich, mittels eines Brute-Force-Angriffs gezielt für einen bestimmten Hidden Service mit hoher Wahrscheinlichkeit den Verzeichnisserver bereitzustellen.

Am Tag ihrer Präsentation kontrollierten Valsorda und Tankersley vier von sechs Verzeichnisservern von Facebook. Bei einem der anderen Server handelte es sich um eine russische IP, die Teil eines Botnetzes ist. Ob es sich dabei um einen Zufall handelt oder ob hier jemand parallel denselben Angriff durchzuführen versuchte, ist unklar.

Grundsätzlich ist es immer denkbar, dass ein Angreifer einen Nutzer im Tor-Netzwerk deanonymisiert. Denn es ist immer möglich, den Datenverkehr am Eingangspunkt zum Tor-Netzwerk und am entsprechenden Endpunkt zu beobachten und zu vergleichen. Doch für einen derartigen Angriff müsste ein Angreifer die Kontrolle über eine große Zahl von Exit-Nodes haben oder zumindest deren Traffic überwachen können. Ein Angriff auf Hidden Services über die Verzeichnisservices ist deutlich einfacher durchzuführen.

Next Generation Hidden Services würden Problem lösen

Als Nutzer kann man gegen derartige Angriffe wenig unternehmen. Lösen ließe sich das Problem durch eine Änderung des Tor-Protokolls. Es existiert bereits ein Entwurf für eine verbesserte Variante der Hidden Services, der dieses und weitere Probleme beheben würde, doch von einer Implementierung ist dieser noch weit entfernt. Generell sollten Nutzer bei Webseiten wie Facebook, die auch im öffentlichen Internet verfügbar sind, den Hidden Service nicht nutzen, sondern stattdessen die normale URL über Tor ansurfen.

Betreiber eines Hidden Services könnten diesen Angriff verhindern oder zumindest erschweren, indem sie selbst versuchen, ihre eigenen Verzeichnisserver zu kontrollieren. Das würde zudem dazu führen, dass der Betreiber erkennen könnte, wenn jemand anderes einen derartigen Angriff durchzuführen versucht. Wenn mehrere Personen versuchen, einen derartigen Angriff durchzuführen, "gewinnt" derjenige, der mehr Rechenpower für den Brute-Force-Angriff auf den passenden Hash aufwendet. Je näher der Hash am Hash des jeweiligen Hidden Service liegt, desto höher ist die Chance, dass kein anderer Server einen näheren Hash erhält.

Auch durch reine Beobachtung der Verzeichnisserver könnte man so einen Angriff möglicherweise bemerken. Befindet sich der Hash eines Servers auffällig nahe am Hash eines Hidden Service, so ist dies möglicherweise ein Zufall. Verdächtig wäre es jedoch, wenn dieser Server erst wenige Tage online ist und auch kurz danach wieder abgestellt wird.

Valsorda und Tankersley haben den Code, den sie für ihren Angriff nutzten, auf Github veröffentlicht. Auch ein Skript, das auffällige Verzeichnisserver aufspüren soll, ist dort einsehbar.


eye home zur Startseite
Wary 07. Jun 2015

Das ist darauf optimiert hidden services sicher anzubieten. Außerdem im Unterschied zu...

androidfanboy1882 31. Mai 2015

+1

Mingfu 29. Mai 2015

1. Trivialerweise betrifft es nur den Hidden-Services-Part. Der ist aber ohnehin für die...



Anzeige

Stellenmarkt
  1. Der Polizeipräsident in Berlin, Berlin
  2. Media-Saturn IT-Services GmbH, Bayern
  3. Robert Bosch GmbH, Ludwigsburg
  4. Diehl Comfort Modules, Hamburg


Anzeige
Spiele-Angebote
  1. (-75%) 2,49€
  2. 59,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Uncharted 4 34,99€, Ratchet & Clank 29,00€, The Last of Us Remastered 28,98€, The...

Folgen Sie uns
       


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: Autopumpkin

    Moe479 | 07:54

  2. Re: Was aufrüsten für WoW?

    Moe479 | 07:38

  3. Re: Gut

    NaruHina | 07:33

  4. Re: Mehr macht bei EWE eh keinen Sinn

    NaruHina | 07:22

  5. Re: "Preise und Leistungen der Endprodukte sind...

    Hood-Boy | 07:01


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel