Abo
  • Services:

Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

Artikel veröffentlicht am ,
Mit einem DoS-Angriff namens Sniper lässt sich das Tor-Netzwerk lahmlegen.
Mit einem DoS-Angriff namens Sniper lässt sich das Tor-Netzwerk lahmlegen. (Bild: Rob Jansen, Florian Tschorsch, Aaron Johnson, Björn Scheuermann)

Es sei der katastrophalste der bisher möglichen Angriffe auf das Anonymisierungsnetzwerk Tor, schreiben die Forscher. Über einen Angriff auf die Tor-Nodes - Knoten-Server - könne das gesamte Netzwerk ausgeschaltet werden. Es sei aber auch ein Angriff auf einzelne Knoten möglich, so die Forscher. Mit einem solchen gezielten Angriff könnte dort die Anonymisierung ausgeschaltet und danach die Daten im Klartext abgegriffen werden. Mit einem bereits erarbeiteten Patch lässt sich der Angriff abmildern, ganz verhindern lässt er sich aber nicht.

Stellenmarkt
  1. Lidl Digital, Neckarsulm
  2. Qimia GmbH, Köln

Florian Tschorsch und Björn Scheuermann von der Humboldt-Universität in Berlin sowie Rob Jansen und Aaron Johnson vom U.S. Naval Research Laboratory in Washington DC haben den Angriff die Sniper-Attacke getauft, denn sie kann aus dem Hinterhalt das gesamte Tor-Netzwerk zum Erliegen bringen - mit geringer Bandbreite. Mit lediglich 92 KBit/s kann ein Angreifer eine DoS-Attacke mit 2.187 KBit/s fahren. Innerhalb etwa einer halben Stunde konnten 20 der aktivsten Tor-Konten ausgeschaltet werden, damit konnte die Bandbreite des Anonymisierungsnetzwerks um 35 Prozent verringert werden. Mit gezielten Attacken könnten Angreifer Tor-Nutzer auf eigene Tor-Knoten umleiten und sich so Zugriff auf ihre Daten verschaffen.

Dazu muss ein Angreifer mit einem manipulierten Client einen Tor-Netzwerkknoten ansteuern, den es anzugreifen gilt. Dabei wird eine große Datenmenge zum Download angefordert und der Tor-Netzwerkserver gleichzeitig mit Sendme-Paketen überflutet, die er aber nicht liest. Da von einem Tor-Knoten empfangene Daten nicht verworfen werden, läuft der Arbeitsspeicher in kurzer Zeit voll und das Betriebssystem beendet in der Regel Tor. Indem der Angreifer die Anzahl und die Datenrate der gesendeten Sendme-Pakete anpasst, kann er die in Tor vorhandenen, aber offenbar unzureichenden Mechanismen gegen das Überlaufen des Zwischenspeichers umgehen.

Die Forscher präsentieren auch gleich einige geeignete Gegenmaßnahmen, etwa hartcodierte Obergrenzen für Warteschleifen und Algorithmen, die solche Angriffe identifizieren und abblocken und somit das Überlaufen des Arbeitsspeichers verhindern. Außerdem schlagen sie eine Ende-zu-Ende-Authentifizierung vor. In ihrem Forschungspapier diskutieren sie die Vorteile und Nachteile der Gegenmaßnahmen. Ganz verhindern lasse sich der DoS-Angriff aber nicht, so ihr Fazit.



Anzeige
Hardware-Angebote
  1. und Vive Pro vorbestellbar
  2. für 147,99€ statt 259,94€
  3. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)
  4. (reduzierte Überstände, Restposten & Co.)

Atalanttore 27. Apr 2014

Tja, selber schuld. Detlef-Bosau-FAQ: Politisch Verfolgte, Informanten, Journalisten...

ploedman 18. Mär 2014

Wieso entschlüsseln, wenn man Selbst Exit Server betreibt? ;) Es wird in manchen Artikeln...

Konakona 18. Mär 2014

Ist sie. Sinn von TOR ist jedoch hauptsächlich die Anonymität und es ersetzt keinesfalls...


Folgen Sie uns
       


Frösteln in Frostpunk - Golem.de Live

Frostpunk ist ein düsteres Aufbauspiel, aber mit der Unterstützung unserer Community haben wir frostige Zeiten im Livestream überwunden.

Frösteln in Frostpunk - Golem.de Live Video aufrufen
Indiegames-Rundschau: Mutige Mäuse und tapfere Trabbis
Indiegames-Rundschau
Mutige Mäuse und tapfere Trabbis

Grafikwucht beim ganz großen Maus-Abenteuer oder lieber Simulationstiefe beim Mischen des Treibstoffs für den Trabbi? Wieder haben Fans von Indiegames die Qual der Wahl - wir stellen die interessantesten Neuheiten vor.
Von Rainer Sigl

  1. Indiegames-Rundschau Zwischen Fake News und Mountainbiken
  2. Indiegames-Rundschau Tiefseemonster, Cyberpunks und ein Kelte
  3. Indiegames-Rundschau Krawall mit Knetmännchen und ein Mann im Fass

Patscherkofel: Gondelbahn mit Sicherheitslücken
Patscherkofel
Gondelbahn mit Sicherheitslücken

Die Steuerungsanlage der neuen Gondelbahn am Innsbrucker Patscherkofel ist ohne Sicherheitsmaßnahmen im Netz zu finden gewesen. Ein Angreifer hätte die Bahn aus der Ferne übernehmen können - trotzdem beschwichtigt der Hersteller.
Von Hauke Gierow

  1. Hamburg Sensoren melden freie Parkplätze
  2. Edge Computing Randerscheinung mit zentraler Bedeutung
  3. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger

NUC8i7HVK (Hades Canyon) im Test: Intels Monster-Mini mit Radeon-Grafikeinheit
NUC8i7HVK (Hades Canyon) im Test
Intels Monster-Mini mit Radeon-Grafikeinheit

Unter dem leuchtenden Schädel steckt der bisher schnellste NUC: Der buchgroße Hades Canyon kombiniert einen Intel-Quadcore mit AMDs Vega-GPU und strotzt förmlich vor Anschlüssen. Obendrein ist er recht leise und eignet sich für VR - selten hat uns ein System so gut gefallen.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Crimson Canyon Intel plant weiteren Mini-PC mit Radeon-Grafik
  2. NUC7CJYS und NUC7PJYH Intel bringt Atom-betriebene Mini-PCs
  3. NUC8 Intels Mini-PC hat mächtig viel Leistung

    •  /