Abo
  • Services:

Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

Artikel veröffentlicht am ,
Mit einem DoS-Angriff namens Sniper lässt sich das Tor-Netzwerk lahmlegen.
Mit einem DoS-Angriff namens Sniper lässt sich das Tor-Netzwerk lahmlegen. (Bild: Rob Jansen, Florian Tschorsch, Aaron Johnson, Björn Scheuermann)

Es sei der katastrophalste der bisher möglichen Angriffe auf das Anonymisierungsnetzwerk Tor, schreiben die Forscher. Über einen Angriff auf die Tor-Nodes - Knoten-Server - könne das gesamte Netzwerk ausgeschaltet werden. Es sei aber auch ein Angriff auf einzelne Knoten möglich, so die Forscher. Mit einem solchen gezielten Angriff könnte dort die Anonymisierung ausgeschaltet und danach die Daten im Klartext abgegriffen werden. Mit einem bereits erarbeiteten Patch lässt sich der Angriff abmildern, ganz verhindern lässt er sich aber nicht.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Florian Tschorsch und Björn Scheuermann von der Humboldt-Universität in Berlin sowie Rob Jansen und Aaron Johnson vom U.S. Naval Research Laboratory in Washington DC haben den Angriff die Sniper-Attacke getauft, denn sie kann aus dem Hinterhalt das gesamte Tor-Netzwerk zum Erliegen bringen - mit geringer Bandbreite. Mit lediglich 92 KBit/s kann ein Angreifer eine DoS-Attacke mit 2.187 KBit/s fahren. Innerhalb etwa einer halben Stunde konnten 20 der aktivsten Tor-Konten ausgeschaltet werden, damit konnte die Bandbreite des Anonymisierungsnetzwerks um 35 Prozent verringert werden. Mit gezielten Attacken könnten Angreifer Tor-Nutzer auf eigene Tor-Knoten umleiten und sich so Zugriff auf ihre Daten verschaffen.

Dazu muss ein Angreifer mit einem manipulierten Client einen Tor-Netzwerkknoten ansteuern, den es anzugreifen gilt. Dabei wird eine große Datenmenge zum Download angefordert und der Tor-Netzwerkserver gleichzeitig mit Sendme-Paketen überflutet, die er aber nicht liest. Da von einem Tor-Knoten empfangene Daten nicht verworfen werden, läuft der Arbeitsspeicher in kurzer Zeit voll und das Betriebssystem beendet in der Regel Tor. Indem der Angreifer die Anzahl und die Datenrate der gesendeten Sendme-Pakete anpasst, kann er die in Tor vorhandenen, aber offenbar unzureichenden Mechanismen gegen das Überlaufen des Zwischenspeichers umgehen.

Die Forscher präsentieren auch gleich einige geeignete Gegenmaßnahmen, etwa hartcodierte Obergrenzen für Warteschleifen und Algorithmen, die solche Angriffe identifizieren und abblocken und somit das Überlaufen des Arbeitsspeichers verhindern. Außerdem schlagen sie eine Ende-zu-Ende-Authentifizierung vor. In ihrem Forschungspapier diskutieren sie die Vorteile und Nachteile der Gegenmaßnahmen. Ganz verhindern lasse sich der DoS-Angriff aber nicht, so ihr Fazit.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  3. 5€ inkl. FSK-18-Versand
  4. 5€ inkl. FSK-18-Versand

Atalanttore 27. Apr 2014

Tja, selber schuld. Detlef-Bosau-FAQ: Politisch Verfolgte, Informanten, Journalisten...

ploedman 18. Mär 2014

Wieso entschlüsseln, wenn man Selbst Exit Server betreibt? ;) Es wird in manchen Artikeln...

Konakona 18. Mär 2014

Ist sie. Sinn von TOR ist jedoch hauptsächlich die Anonymität und es ersetzt keinesfalls...


Folgen Sie uns
       


Padrone-Maus-Ring - Kampagnenvideo (Indiegogo)

Der Ring des Schweizer Startups Padrone soll die Maus überflüssig machen.

Padrone-Maus-Ring - Kampagnenvideo (Indiegogo) Video aufrufen
Padrone angesehen: Eine Mausalternative, die funktioniert
Padrone angesehen
Eine Mausalternative, die funktioniert

CES 2019 Ein Ring soll die Computermaus ersetzen: Am Zeigefinger getragen macht Padrone jede Oberfläche zum Touchpad. Der Prototyp fühlt sich bei der Bedienung überraschend gut an.
Von Tobias Költzsch

  1. Videostreaming Plex will Filme und Serien kostenlos und im Abo anbieten
  2. People Mover Rollende Kisten ohne Fahrer
  3. Solar Cow angesehen Elektrische Kuh gibt Strom statt Milch

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. IT Frauen, die programmieren und Bier trinken
  3. Software-Entwickler CDU will Online-Weiterbildung à la Netflix

    •  /