Abo
  • Services:

Anonymizer bieten nur wenig Schutz

Gewappnet mit einer Anzahl von interessanten Webseiten kann die Klassifizierungssoftware auch bei der Verwendung von Tor trainiert werden. Angriffsfläche ist die letzte Meile, also ein Angriff auf das WLAN zu Hause oder bei einem ISP. Von Datenpaketen, die über Tor verschickt werden, können nur die Richtung und die Zeitabfolge des Pakettransfers ermittelt werden, denn Tor verwendet immer Pakete mit einer Größe von 512 Bytes. Sind nicht genügend Daten in einem Paket, wird der Rest aufgefüllt - das sogenannte Padding.

Stellenmarkt
  1. Personalwerk Holding GmbH, Wiesbaden
  2. LuK GmbH & Co. KG, Bühl

Ein Angreifer kann dennoch ermitteln, ob ein Benutzer die Seiten ansteuert, die der Angreifer als interessant eingestuft hat. Dazu steuert er über Tor die von ihm ausgewählten Seiten mehrmals über einen längeren Zeitraum an und extrahiert daraus die entsprechenden Website-Fingerprints. Danach trainiert er die Klassifizierungssoftware und wendet sie auf die Testdaten eines Opfers an, die er ebenfalls zuvor aufgenommen hat.

Paketgröße und Richtung für die Analyse

Die Voraussetzungen für die Ermittlung genauer Fingerprints sind allerdings nicht immer einfach zu erfüllen: Zunächst muss dem Angreifer das Betriebssystem und der verwendete Browser des Opfers bekannt sein, damit er die transferierten Daten realistisch nachbilden kann. Noch schwieriger dürfte es sein, die zweite Kondition zu erfüllen: Der Angreifer muss einzelne Webabfragen aus dem Datenstrom extrahieren können. Je nachdem wie viele Anfragen ein Benutzer gleichzeitig absendet, steigt die Schwierigkeit.

Bei der Analyse der Tor-Daten spielt vor allem die Richtung der versendeten Daten eine große Rolle. Zudem werden alle ACK-Pakete entfernt. Alle Pakete, die in eine Richtung versendet werden, werden zusammengezählt. Daraus ergibt sich trotz Padding eine relativ genaue Dateigröße.

Hohe Trefferquote auch bei vielen Surfern

In ihrem ersten Experiment 2009 haben die Entwickler 775 häufig angesteuerte Webseiten 20-mal per Tor angesteuert. Zudem wendeten sie ein zehnfaches Kreuzvalidierungsverfahren an, um Zufallsdaten zu minimieren. Dabei erzielten sie über OpenSSH-, OpenVPN- und IPSec-Verbindungen eine Trefferquote von über 95 Prozent. Die Trefferquote bei JAP - JAP verwendet eine Paketgröße von 998 Bytes - betrug immerhin noch 20 Prozent, während sie bei Tor lediglich zwei Prozent betrug.

Durch Optimierungen, die der Entwickler Andriy Panchenko von der Universität Luxemburg beisteuerte, stieg das Resultat nur ein Jahr später bei Tor auf 55 Prozent, während im JAP-Netzwerk die Trefferquote auf 80 Prozent stieg. Bei der Verwendung von Tor im lokalen Netzwerk stieg das Ergebnis sogar auf 89 Prozent.

Diversifizierter Datenstrom schützt

Die Wissenschaftler dehnten das Experiment aus: Sie reduzierten die interessanten Webseiten auf fünf und fügten etliche weniger besuchte Webseiten hinzu. Sie stellten sich die Frage, wie viele uninteressante Webseiten benötigt werden, um weniger als 1 Prozent an False-Positivs zu erreichen.

Werden etwa 2.000 weniger besuchte Webseiten zu dem zu analysierenden Datenstrom hinzugefügt, bleibt die Trefferquote bei etwa 67 Prozent.

Der beste Schutz wäre, immer mehrere Seiten im Internet gleichzeitig anzusteuern, oder gleichzeitig Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete schwieriger würde.

 Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. bei ubisoft.com
  2. 16,99€
  3. 59,99€ mit Vorbesteller-Preisgarantie
  4. 54,99€ mit Vorbesteller-Preisgarantie

jondos 30. Dez 2010

Mir ist ein wenig unklar, was sie damit meinen: natürlich könnte jemand, der das...

jondos 30. Dez 2010

Genau so ist es. Die Verteilung auf mehrere unabhängige, internationale Betreiber hat...

Frostschutz 29. Dez 2010

ACTA, INDECT, gelangweilte "Stadion der Weltjugend-Besetzer", unmoderiertes CCTV, chin...

Mr. AAA 29. Dez 2010

Deshalb steht schon in den Tor-FAQs das ein Server sicherer ist als ein Client. Daher...


Folgen Sie uns
       


Ark Survival Evolved für Smartphones - angespielt

Wir spielen Ark Survival Evolved auf einem Google Pixel 2.

Ark Survival Evolved für Smartphones - angespielt Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  2. Cityairbus Mit Siemens soll das Lufttaxi abheben
  3. Verkehr Porsche entwickelt Lufttaxi

Kreuzschifffahrt: Wie Brennstoffzellen Schiffe sauberer machen
Kreuzschifffahrt
Wie Brennstoffzellen Schiffe sauberer machen

Die Schifffahrtsbranche ist nicht gerade umweltfreundlich: Auf hoher See werden die Maschinen der großen Schiffe mit Schweröl befeuert, im Hafen verschmutzen Dieselabgase die Luft. Das sollen Brennstoffzellen ändern - wenigstens in der Kreuzschifffahrt.
Von Werner Pluta

  1. Roboat MIT-Forscher drucken autonom fahrende Boote
  2. Elektromobilität Norwegen baut mehr Elektrofähren
  3. Elektromobilität Norwegische Elektrofähre ist sauber und günstig

Live-Linux: Knoppix 8.3 mit Docker
Live-Linux
Knoppix 8.3 mit Docker

Cebit 2018 Die Live-Distribution Knoppix Linux-Magazin Edition bringt nicht nur die üblichen Aktualisierungen und einen gegen Meltdown und Spectre geschützten Kernel. Mir ist das kleine Kunststück gelungen, Knoppix als Docker-Container zu starten.
Ein Bericht von Klaus Knopper


      •  /