Abo
  • Services:

Anonymizer bieten nur wenig Schutz

Gewappnet mit einer Anzahl von interessanten Webseiten kann die Klassifizierungssoftware auch bei der Verwendung von Tor trainiert werden. Angriffsfläche ist die letzte Meile, also ein Angriff auf das WLAN zu Hause oder bei einem ISP. Von Datenpaketen, die über Tor verschickt werden, können nur die Richtung und die Zeitabfolge des Pakettransfers ermittelt werden, denn Tor verwendet immer Pakete mit einer Größe von 512 Bytes. Sind nicht genügend Daten in einem Paket, wird der Rest aufgefüllt - das sogenannte Padding.

Stellenmarkt
  1. Rodenstock GmbH, München
  2. SWM Services GmbH, München

Ein Angreifer kann dennoch ermitteln, ob ein Benutzer die Seiten ansteuert, die der Angreifer als interessant eingestuft hat. Dazu steuert er über Tor die von ihm ausgewählten Seiten mehrmals über einen längeren Zeitraum an und extrahiert daraus die entsprechenden Website-Fingerprints. Danach trainiert er die Klassifizierungssoftware und wendet sie auf die Testdaten eines Opfers an, die er ebenfalls zuvor aufgenommen hat.

Paketgröße und Richtung für die Analyse

Die Voraussetzungen für die Ermittlung genauer Fingerprints sind allerdings nicht immer einfach zu erfüllen: Zunächst muss dem Angreifer das Betriebssystem und der verwendete Browser des Opfers bekannt sein, damit er die transferierten Daten realistisch nachbilden kann. Noch schwieriger dürfte es sein, die zweite Kondition zu erfüllen: Der Angreifer muss einzelne Webabfragen aus dem Datenstrom extrahieren können. Je nachdem wie viele Anfragen ein Benutzer gleichzeitig absendet, steigt die Schwierigkeit.

Bei der Analyse der Tor-Daten spielt vor allem die Richtung der versendeten Daten eine große Rolle. Zudem werden alle ACK-Pakete entfernt. Alle Pakete, die in eine Richtung versendet werden, werden zusammengezählt. Daraus ergibt sich trotz Padding eine relativ genaue Dateigröße.

Hohe Trefferquote auch bei vielen Surfern

In ihrem ersten Experiment 2009 haben die Entwickler 775 häufig angesteuerte Webseiten 20-mal per Tor angesteuert. Zudem wendeten sie ein zehnfaches Kreuzvalidierungsverfahren an, um Zufallsdaten zu minimieren. Dabei erzielten sie über OpenSSH-, OpenVPN- und IPSec-Verbindungen eine Trefferquote von über 95 Prozent. Die Trefferquote bei JAP - JAP verwendet eine Paketgröße von 998 Bytes - betrug immerhin noch 20 Prozent, während sie bei Tor lediglich zwei Prozent betrug.

Durch Optimierungen, die der Entwickler Andriy Panchenko von der Universität Luxemburg beisteuerte, stieg das Resultat nur ein Jahr später bei Tor auf 55 Prozent, während im JAP-Netzwerk die Trefferquote auf 80 Prozent stieg. Bei der Verwendung von Tor im lokalen Netzwerk stieg das Ergebnis sogar auf 89 Prozent.

Diversifizierter Datenstrom schützt

Die Wissenschaftler dehnten das Experiment aus: Sie reduzierten die interessanten Webseiten auf fünf und fügten etliche weniger besuchte Webseiten hinzu. Sie stellten sich die Frage, wie viele uninteressante Webseiten benötigt werden, um weniger als 1 Prozent an False-Positivs zu erreichen.

Werden etwa 2.000 weniger besuchte Webseiten zu dem zu analysierenden Datenstrom hinzugefügt, bleibt die Trefferquote bei etwa 67 Prozent.

Der beste Schutz wäre, immer mehrere Seiten im Internet gleichzeitig anzusteuern, oder gleichzeitig Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete schwieriger würde.

 Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 6,37€
  2. 45,99€ (Release 19.10.)
  3. 7,48€
  4. 39,99€ (Release 14.11.)

jondos 30. Dez 2010

Mir ist ein wenig unklar, was sie damit meinen: natürlich könnte jemand, der das...

jondos 30. Dez 2010

Genau so ist es. Die Verteilung auf mehrere unabhängige, internationale Betreiber hat...

Frostschutz 29. Dez 2010

ACTA, INDECT, gelangweilte "Stadion der Weltjugend-Besetzer", unmoderiertes CCTV, chin...

Mr. AAA 29. Dez 2010

Deshalb steht schon in den Tor-FAQs das ein Server sicherer ist als ein Client. Daher...


Folgen Sie uns
       


Nvidia Geforce RTX 2080 und 2080 Ti - Test

Nvidia hat mit der RTX 2080 und 2080 Ti die derzeit leistungsstärksten Grafikkarten am Markt. Wir haben sie getestet.

Nvidia Geforce RTX 2080 und 2080 Ti - Test Video aufrufen
Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


    iPhone Xs, Xs Max und Xr: Wer unterstützt die eSIM in den neuen iPhones?
    iPhone Xs, Xs Max und Xr
    Wer unterstützt die eSIM in den neuen iPhones?

    Apples neue iPhones haben neben dem Nano-SIM-Slot eine eingebaute eSIM, womit der Konzern erstmals eine Dual-SIM-Lösung in seinen Smartphones realisiert. Die Auswahl an Netzanbietern, die eSIMs unterstützen, ist in Deutschland, Österreich und der Schweiz aber eingeschränkt - ein Überblick.
    Von Tobias Költzsch

    1. Apple Das iPhone Xr macht's billiger und bunter
    2. Apple iPhones sollen Stiftunterstützung erhalten
    3. XMM 7560 Intel startet Serienfertigung für iPhone-Modem

    Apple: iPhone Xs und iPhone Xs Max sind bierdicht
    Apple
    iPhone Xs und iPhone Xs Max sind bierdicht

    Apple verdoppelt das iPhone X. Das Modell iPhone Xs mit 5,8 Zoll großem Display ist der Nachfolger des iPhone X und das iPhone Xs Max ist ein Plus-Modell mit 6,5 Zoll großem Display. Die Gehäuse sind sogar salzwasserfest und überstehen auch Bäder in anderen Flüssigkeiten.

    1. Apple iPhone 3GS wird in Südkorea wieder verkauft
    2. Drosselung beim iPhone Apple zahlt Kunden Geld für Akkutausch zurück
    3. NFC Yubikeys arbeiten ab sofort mit dem iPhone zusammen

      •  /