Abo
  • Services:
Anzeige
Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

Anonymizer bieten nur wenig Schutz

Gewappnet mit einer Anzahl von interessanten Webseiten kann die Klassifizierungssoftware auch bei der Verwendung von Tor trainiert werden. Angriffsfläche ist die letzte Meile, also ein Angriff auf das WLAN zu Hause oder bei einem ISP. Von Datenpaketen, die über Tor verschickt werden, können nur die Richtung und die Zeitabfolge des Pakettransfers ermittelt werden, denn Tor verwendet immer Pakete mit einer Größe von 512 Bytes. Sind nicht genügend Daten in einem Paket, wird der Rest aufgefüllt - das sogenannte Padding.

Anzeige

Ein Angreifer kann dennoch ermitteln, ob ein Benutzer die Seiten ansteuert, die der Angreifer als interessant eingestuft hat. Dazu steuert er über Tor die von ihm ausgewählten Seiten mehrmals über einen längeren Zeitraum an und extrahiert daraus die entsprechenden Website-Fingerprints. Danach trainiert er die Klassifizierungssoftware und wendet sie auf die Testdaten eines Opfers an, die er ebenfalls zuvor aufgenommen hat.

Paketgröße und Richtung für die Analyse

Die Voraussetzungen für die Ermittlung genauer Fingerprints sind allerdings nicht immer einfach zu erfüllen: Zunächst muss dem Angreifer das Betriebssystem und der verwendete Browser des Opfers bekannt sein, damit er die transferierten Daten realistisch nachbilden kann. Noch schwieriger dürfte es sein, die zweite Kondition zu erfüllen: Der Angreifer muss einzelne Webabfragen aus dem Datenstrom extrahieren können. Je nachdem wie viele Anfragen ein Benutzer gleichzeitig absendet, steigt die Schwierigkeit.

Bei der Analyse der Tor-Daten spielt vor allem die Richtung der versendeten Daten eine große Rolle. Zudem werden alle ACK-Pakete entfernt. Alle Pakete, die in eine Richtung versendet werden, werden zusammengezählt. Daraus ergibt sich trotz Padding eine relativ genaue Dateigröße.

Hohe Trefferquote auch bei vielen Surfern

In ihrem ersten Experiment 2009 haben die Entwickler 775 häufig angesteuerte Webseiten 20-mal per Tor angesteuert. Zudem wendeten sie ein zehnfaches Kreuzvalidierungsverfahren an, um Zufallsdaten zu minimieren. Dabei erzielten sie über OpenSSH-, OpenVPN- und IPSec-Verbindungen eine Trefferquote von über 95 Prozent. Die Trefferquote bei JAP - JAP verwendet eine Paketgröße von 998 Bytes - betrug immerhin noch 20 Prozent, während sie bei Tor lediglich zwei Prozent betrug.

Durch Optimierungen, die der Entwickler Andriy Panchenko von der Universität Luxemburg beisteuerte, stieg das Resultat nur ein Jahr später bei Tor auf 55 Prozent, während im JAP-Netzwerk die Trefferquote auf 80 Prozent stieg. Bei der Verwendung von Tor im lokalen Netzwerk stieg das Ergebnis sogar auf 89 Prozent.

Diversifizierter Datenstrom schützt

Die Wissenschaftler dehnten das Experiment aus: Sie reduzierten die interessanten Webseiten auf fünf und fügten etliche weniger besuchte Webseiten hinzu. Sie stellten sich die Frage, wie viele uninteressante Webseiten benötigt werden, um weniger als 1 Prozent an False-Positivs zu erreichen.

Werden etwa 2.000 weniger besuchte Webseiten zu dem zu analysierenden Datenstrom hinzugefügt, bleibt die Trefferquote bei etwa 67 Prozent.

Der beste Schutz wäre, immer mehrere Seiten im Internet gleichzeitig anzusteuern, oder gleichzeitig Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete schwieriger würde.

 Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

eye home zur Startseite
jondos 30. Dez 2010

Mir ist ein wenig unklar, was sie damit meinen: natürlich könnte jemand, der das...

jondos 30. Dez 2010

Genau so ist es. Die Verteilung auf mehrere unabhängige, internationale Betreiber hat...

Frostschutz 29. Dez 2010

ACTA, INDECT, gelangweilte "Stadion der Weltjugend-Besetzer", unmoderiertes CCTV, chin...

Mr. AAA 29. Dez 2010

Deshalb steht schon in den Tor-FAQs das ein Server sicherer ist als ein Client. Daher...



Anzeige

Stellenmarkt
  1. PiSA sales GmbH, Berlin
  2. Elizabeth Arden GmbH, Wiesbaden
  3. Landeshauptstadt München, München
  4. Zurich Gruppe, Köln


Anzeige
Hardware-Angebote

Folgen Sie uns
       


  1. Augmented Reality

    Google stellt Project Tango ein

  2. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  3. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  4. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  5. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  6. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  7. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  8. Bauern

    Deutlich über 80 Prozent wollen FTTH

  9. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  10. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Golf auf Tour: Reichweitenangst oder: Wie wir lernten, Lidl zu lieben
E-Golf auf Tour
Reichweitenangst oder: Wie wir lernten, Lidl zu lieben
  1. Fuso eCanter Daimler liefert erste Elektro-Lkw aus
  2. Sattelschlepper Thor ET-One soll Teslas Elektro-Lkw Konkurrenz machen
  3. Einkaufen und Laden Kostenlose Elektroauto-Ladesäulen mit 50 kW bei Kaufland

Alexa-Geräte und ihre Konkurrenz im Test: Der perfekte smarte Lautsprecher ist nicht dabei
Alexa-Geräte und ihre Konkurrenz im Test
Der perfekte smarte Lautsprecher ist nicht dabei
  1. Alexa und Co. Wirtschaftsverband sieht Megatrend zu smarten Lautsprechern
  2. Smarte Lautsprecher Google unterstützt indirekt Bau von Alexa-Geräten
  3. UE Blast und Megablast Alexa-Lautsprecher sind wasserfest und haben einen Akku

4K UHD HDR: Das ZDF hat das Internet nicht verstanden
4K UHD HDR
Das ZDF hat das Internet nicht verstanden
  1. Cisco und Lancom Wenn Spionagepanik auf Industriepolitik trifft
  2. Encrypted Media Extensions Web-DRM ist ein Standard für Nutzer

  1. Re: gut erkannt, aber die Gefahr nicht verbannt

    ThomasEnzinger | 16:02

  2. Re: Kein 5,25"-Schacht => kein Kauf!

    DetlevCM | 16:01

  3. Re: Verfassungsfeind Nummer Eins.

    Schnarchnase | 16:01

  4. Ich traue Uber eigentlich alles zu.

    Sharra | 16:00

  5. Re: Telekom und ihre Preisgestaltung (in anderen...

    sofries | 15:59


  1. 12:47

  2. 11:39

  3. 09:03

  4. 17:47

  5. 17:38

  6. 16:17

  7. 15:50

  8. 15:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel