Abo
  • Services:
Anzeige
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

Anzeige

Es scheint, als stehe die Anonymität des Tor-Netwerks erneut infrage: Forscher wollen mit einer 88-prozentigen Trefferquote Besucher eines versteckten Dienstes (Hidden Service) im Tor-Netzwerk enttarnen können. Es handelt sich aber wohl eher um einen theoretischen Angriff, denn selbst dessen Entdecker schreiben, dass Dritte viel Glück benötigen, um ihn durchzuführen. Auch Tor-Entwickler Roger Dingledine wiegelt ab. Allein schon der dafür entwickelte Algorithmus sei noch nicht ausgereift.

Für ihre Analyse des Datenverkehrs zwischen Benutzer und den Hidden Services im Tor-Netzwerk benötigen die Forscher der Universität Massachusetts Institute of Technology und des Qatar Computing Research Institutes zunächst Zugriff auf mindestens einen, besser mehrere Eingangsknoten. Zunächst wird der Datenverkehr zwischen Eingangsknoten und den Hidden Services analysiert. Anhand von Mustern konnten die Forscher für jeden versteckten Dienst einen eindeutigen Fingerabdruck erstellen. Dafür verwenden sie einen eigens entwickelten Algorithmus für ihre Klassifizierung.

Digitaler Fingerabdruck entlarvt versteckte Dienste

Mit den vom Algorithmus erstellten Fingerabdrücken wollen die Forscher mit 99-prozentiger Wahrscheinlichkeit feststellen können, ob eine Verbindung durch das Tor-Netzwerk ins offene Netz führt, oder ob es sich beispielsweise um einen Rendezvous-Punkt handelt, der die Verbindung zwischen Nutzer und verstecktem Dienst herstellt.

Diese Fingerabdrücke können dann verwendet werden, um sowohl einen bestimmten versteckten Dienst zu identifizieren, als auch zu bestimmen, welche Hidden Sevices ein bestimmter Benutzer ansteuert. Die Forscher sprechen von einer Trefferquote von 88 Prozent. Allerdings muss ein Angreifer Glück bei der Wahl des Eingangsknotens haben. Das bestätigen die Forscher sogar in ihrer Pressemitteilung. Sie werden zufällig zugewiesen, wenn sich ein Anwender mit dem Tor-Netzwerk verbindet. Je mehr Eingangsknoten ein Angreifer kontrolliert, desto höher die Wahrscheinlichkeit, dass ein solcher Angriff erfolgreich ist. Allerdings müsste wie bei dem Anfang des Jahres beschriebenen Korrelationsangriff ein Angreifer einen Großteil der Eingangsknoten unter seine Kontrolle bringen.

Unausgereift, aber interessant

Auch Roger Dingledine, einer der Gründer des Tor-Netzwerks, wiegelt ab. Zunächst müssten die Angreifer Glück haben und genau den Eingangsknoten unter ihre Kontrolle gebracht haben, der von dem anvisierten Nutzer verwendet wird. Zweitens stellt er die Effektivität der Klassifizierung infrage. Sie sei bei 1.000 Webseiten getestet worden und die Forscher schreiben, dass sie eine False-Postiv-Quote von 2,9 Prozent erreicht hätten. Angesichts der Millionen Webseiten in den Hidden Services, die Crawler wie ahmia.fi finden, würde die Fehlerquote ins Unermessliche steigen. Und schließlich könnte das Padding von Datenpaketen den Algorithmus der Forscher nutzlos machen. Er begrüße jedoch die Forschungsarbeit und sei gespannt auf eine mögliche Weiterentwicklung des vielversprechenden Algorithmus, schreibt Dingledine an die Webseite Ars Technica.


eye home zur Startseite
Hodor 05. Aug 2015

Danke Funny77. Unterm Strich, keine optimalen Vorraussetzungen um ein vertrauenswürdiges...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, München
  2. Efficient Elements GmbH, Großraum München oder Aachen
  3. IABG Industrieanlagen-Betriebsgesellschaft mbH, Koblenz, Ottobrunn bei München
  4. Robert Bosch GmbH, Stuttgart-Vaihingen


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€
  2. auf Kameras und Objektive
  3. ab 470,66€

Folgen Sie uns
       


  1. Messenger-Dienste

    Bundestag erlaubt großflächigen Einsatz von Staatstrojanern

  2. Zahlungsabwickler

    Start-Up Stripe kommt nach Deutschland

  3. Kaspersky

    Microsoft reagiert auf Antivirus-Kartellbeschwerde

  4. EA Sports

    NHL 18 soll Hockey der jungen Spielergeneration bieten

  5. Eviation

    Alice fliegt elektrisch

  6. Staatstrojaner

    Dein trojanischer Freund und Helfer

  7. OVG NRW

    Gericht stoppt Vorratsdatenspeicherung

  8. Amazon Echo

    Erinnerungsfunktion noch nicht für alle Alexa-Geräte

  9. PowerVR

    Imagination Technologies steht zum Verkauf

  10. Internet der Dinge

    Samsungs T200 ist erster Exynos für IoT



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mario Odyssey angespielt: Die feindliche Übernahme mit dem Schnauz
Mario Odyssey angespielt
Die feindliche Übernahme mit dem Schnauz
  1. Nintendo Firmware 3.00 bringt neue Funktionen auf die Switch
  2. Nintendo Switch Metroid Prime 4, echtes Pokémon und Rocket League kommen
  3. Arms im Test Gerade statt Aufwärtshaken

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

Stehpult ausprobiert: Aufstehen gegen Rückenschmerzen
Stehpult ausprobiert
Aufstehen gegen Rückenschmerzen
  1. Stellenmarkt Softwareentwickler haben nicht die bestbezahlten IT-Jobs
  2. Looksee Wellington Neuseeland zieht mehr IT-Experten an
  3. Jobs Deutschland kann seinen IT-Fachkräftemangel selbst lösen

  1. Re: Sieht aus wie ein Surface Pro

    Onkel Ho | 03:22

  2. Re: Scheiß Zukunft

    Prinzeumel | 02:46

  3. ++

    teenriot* | 02:29

  4. Start-up ... 2011

    Prinzeumel | 02:28

  5. Morgen irgendwelche demos?

    Prinzeumel | 02:26


  1. 19:16

  2. 18:35

  3. 18:01

  4. 15:51

  5. 15:35

  6. 15:00

  7. 14:28

  8. 13:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel