Abo
  • Services:
Anzeige
Mit einem DoS-Angriff namens Sniper lässt sich das Tor-Netzwerk lahmlegen.
Mit einem DoS-Angriff namens Sniper lässt sich das Tor-Netzwerk lahmlegen. (Bild: Rob Jansen, Florian Tschorsch, Aaron Johnson, Björn Scheuermann)

Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

Anzeige

Es sei der katastrophalste der bisher möglichen Angriffe auf das Anonymisierungsnetzwerk Tor, schreiben die Forscher. Über einen Angriff auf die Tor-Nodes - Knoten-Server - könne das gesamte Netzwerk ausgeschaltet werden. Es sei aber auch ein Angriff auf einzelne Knoten möglich, so die Forscher. Mit einem solchen gezielten Angriff könnte dort die Anonymisierung ausgeschaltet und danach die Daten im Klartext abgegriffen werden. Mit einem bereits erarbeiteten Patch lässt sich der Angriff abmildern, ganz verhindern lässt er sich aber nicht.

Florian Tschorsch und Björn Scheuermann von der Humboldt-Universität in Berlin sowie Rob Jansen und Aaron Johnson vom U.S. Naval Research Laboratory in Washington DC haben den Angriff die Sniper-Attacke getauft, denn sie kann aus dem Hinterhalt das gesamte Tor-Netzwerk zum Erliegen bringen - mit geringer Bandbreite. Mit lediglich 92 KBit/s kann ein Angreifer eine DoS-Attacke mit 2.187 KBit/s fahren. Innerhalb etwa einer halben Stunde konnten 20 der aktivsten Tor-Konten ausgeschaltet werden, damit konnte die Bandbreite des Anonymisierungsnetzwerks um 35 Prozent verringert werden. Mit gezielten Attacken könnten Angreifer Tor-Nutzer auf eigene Tor-Knoten umleiten und sich so Zugriff auf ihre Daten verschaffen.

Dazu muss ein Angreifer mit einem manipulierten Client einen Tor-Netzwerkknoten ansteuern, den es anzugreifen gilt. Dabei wird eine große Datenmenge zum Download angefordert und der Tor-Netzwerkserver gleichzeitig mit Sendme-Paketen überflutet, die er aber nicht liest. Da von einem Tor-Knoten empfangene Daten nicht verworfen werden, läuft der Arbeitsspeicher in kurzer Zeit voll und das Betriebssystem beendet in der Regel Tor. Indem der Angreifer die Anzahl und die Datenrate der gesendeten Sendme-Pakete anpasst, kann er die in Tor vorhandenen, aber offenbar unzureichenden Mechanismen gegen das Überlaufen des Zwischenspeichers umgehen.

Die Forscher präsentieren auch gleich einige geeignete Gegenmaßnahmen, etwa hartcodierte Obergrenzen für Warteschleifen und Algorithmen, die solche Angriffe identifizieren und abblocken und somit das Überlaufen des Arbeitsspeichers verhindern. Außerdem schlagen sie eine Ende-zu-Ende-Authentifizierung vor. In ihrem Forschungspapier diskutieren sie die Vorteile und Nachteile der Gegenmaßnahmen. Ganz verhindern lasse sich der DoS-Angriff aber nicht, so ihr Fazit.


eye home zur Startseite
Atalanttore 27. Apr 2014

Tja, selber schuld. Detlef-Bosau-FAQ: Politisch Verfolgte, Informanten, Journalisten...

ploedman 18. Mär 2014

Wieso entschlüsseln, wenn man Selbst Exit Server betreibt? ;) Es wird in manchen Artikeln...

Konakona 18. Mär 2014

Ist sie. Sinn von TOR ist jedoch hauptsächlich die Anonymität und es ersetzt keinesfalls...



Anzeige

Stellenmarkt
  1. Siemens Postal, Parcel & Airport Logistics GmbH, Düsseldorf
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Berliner Verkehrsbetriebe (BVG), Berlin
  4. ASTERION Germany GmbH, Viernheim/Rüsselsheim


Anzeige
Hardware-Angebote
  1. und Assassin´s Creed Origins gratis downloaden
  2. 149,99€

Folgen Sie uns
       


  1. Staingate

    Austauschprogramm für fleckige Macbooks wird verlängert

  2. Digitale Infrastruktur

    Ralph Dommermuth kritisiert deutsche Netzpolitik

  3. Elektroauto

    VW will weitere Milliarden in Elektromobilität investieren

  4. Elektroauto

    Walmart will den Tesla-Truck

  5. Die Woche im Video

    Ausgefuchst, abgezockt und abgefahren

  6. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  7. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  8. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  9. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  10. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smartphoneversicherungen im Überblick: Teuer und meistens überflüssig
Smartphoneversicherungen im Überblick
Teuer und meistens überflüssig
  1. Winphone 5.0 Trekstor will es nochmal mit Windows 10 Mobile versuchen
  2. Librem 5 Das freie Linux-Smartphone ist finanziert
  3. Aquaris-V- und U2-Reihe BQ stellt neue Smartphones ab 180 Euro vor

Erneuerbare Energien: Siemens leitet die neue Steinzeit ein
Erneuerbare Energien
Siemens leitet die neue Steinzeit ein
  1. Siemens und Schunk Akkufahrzeuge werden mit 600 bis 1.000 Kilowatt aufgeladen
  2. Parkplatz-Erkennung Bosch und Siemens scheitern mit Pilotprojekten

Cubesats: Startup steuert riesigen Satellitenschwarm von Berlin aus
Cubesats
Startup steuert riesigen Satellitenschwarm von Berlin aus
  1. Arkyd-6 Planetary Resources startet bald ein neues Weltraumteleskop
  2. SAEx Internet-Seekabel für Südatlantikinsel St. Helena
  3. Sputnik Piep, piep, kleiner Satellit

  1. Re: Auf MacOS unbrauchbar

    Danse Macabre | 05:59

  2. Re: die alte leier

    teenriot* | 05:57

  3. Die Gesellschaft hat Schuld

    Schnippelschnappel | 05:11

  4. Re: Der Akku wird zu schnell geladen

    gehtjanx | 04:54

  5. warum wischt ihr nicht einfach alles weg?

    gehtjanx | 04:50


  1. 17:14

  2. 13:36

  3. 12:22

  4. 10:48

  5. 09:02

  6. 19:05

  7. 17:08

  8. 16:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel