Abo
  • Services:

Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

Artikel veröffentlicht am ,
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven.
Wer einen bestimmten Eingangsknoten des Tor-Netzwerks kontrolliert, könnte Benutzerzugriffe auf Tors versteckte Dienste entlarven. (Bild: Albert Kwon)

Es scheint, als stehe die Anonymität des Tor-Netwerks erneut infrage: Forscher wollen mit einer 88-prozentigen Trefferquote Besucher eines versteckten Dienstes (Hidden Service) im Tor-Netzwerk enttarnen können. Es handelt sich aber wohl eher um einen theoretischen Angriff, denn selbst dessen Entdecker schreiben, dass Dritte viel Glück benötigen, um ihn durchzuführen. Auch Tor-Entwickler Roger Dingledine wiegelt ab. Allein schon der dafür entwickelte Algorithmus sei noch nicht ausgereift.

Stellenmarkt
  1. Bosch Gruppe, Reutlingen
  2. BIM Berliner Immobilienmanagement GmbH, Berlin

Für ihre Analyse des Datenverkehrs zwischen Benutzer und den Hidden Services im Tor-Netzwerk benötigen die Forscher der Universität Massachusetts Institute of Technology und des Qatar Computing Research Institutes zunächst Zugriff auf mindestens einen, besser mehrere Eingangsknoten. Zunächst wird der Datenverkehr zwischen Eingangsknoten und den Hidden Services analysiert. Anhand von Mustern konnten die Forscher für jeden versteckten Dienst einen eindeutigen Fingerabdruck erstellen. Dafür verwenden sie einen eigens entwickelten Algorithmus für ihre Klassifizierung.

Digitaler Fingerabdruck entlarvt versteckte Dienste

Mit den vom Algorithmus erstellten Fingerabdrücken wollen die Forscher mit 99-prozentiger Wahrscheinlichkeit feststellen können, ob eine Verbindung durch das Tor-Netzwerk ins offene Netz führt, oder ob es sich beispielsweise um einen Rendezvous-Punkt handelt, der die Verbindung zwischen Nutzer und verstecktem Dienst herstellt.

Diese Fingerabdrücke können dann verwendet werden, um sowohl einen bestimmten versteckten Dienst zu identifizieren, als auch zu bestimmen, welche Hidden Sevices ein bestimmter Benutzer ansteuert. Die Forscher sprechen von einer Trefferquote von 88 Prozent. Allerdings muss ein Angreifer Glück bei der Wahl des Eingangsknotens haben. Das bestätigen die Forscher sogar in ihrer Pressemitteilung. Sie werden zufällig zugewiesen, wenn sich ein Anwender mit dem Tor-Netzwerk verbindet. Je mehr Eingangsknoten ein Angreifer kontrolliert, desto höher die Wahrscheinlichkeit, dass ein solcher Angriff erfolgreich ist. Allerdings müsste wie bei dem Anfang des Jahres beschriebenen Korrelationsangriff ein Angreifer einen Großteil der Eingangsknoten unter seine Kontrolle bringen.

Unausgereift, aber interessant

Auch Roger Dingledine, einer der Gründer des Tor-Netzwerks, wiegelt ab. Zunächst müssten die Angreifer Glück haben und genau den Eingangsknoten unter ihre Kontrolle gebracht haben, der von dem anvisierten Nutzer verwendet wird. Zweitens stellt er die Effektivität der Klassifizierung infrage. Sie sei bei 1.000 Webseiten getestet worden und die Forscher schreiben, dass sie eine False-Postiv-Quote von 2,9 Prozent erreicht hätten. Angesichts der Millionen Webseiten in den Hidden Services, die Crawler wie ahmia.fi finden, würde die Fehlerquote ins Unermessliche steigen. Und schließlich könnte das Padding von Datenpaketen den Algorithmus der Forscher nutzlos machen. Er begrüße jedoch die Forschungsarbeit und sei gespannt auf eine mögliche Weiterentwicklung des vielversprechenden Algorithmus, schreibt Dingledine an die Webseite Ars Technica.



Anzeige
Top-Angebote
  1. 75,62€ (Vergleichspreis 82,89€)
  2. 46,69€ (Vergleichspreis ca. 75€)
  3. 36,12€ (Vergleichspreis 42,90€)
  4. (u. a. Xbox Live Gold 12 Monate für 38,49€ und Monster Hunter World Deluxe Edition für 48,49€)

Hodor 05. Aug 2015

Danke Funny77. Unterm Strich, keine optimalen Vorraussetzungen um ein vertrauenswürdiges...


Folgen Sie uns
       


Toshiba Dynaedge ausprobiert

Das Dynaedge ist wie Google Glass eine Datenbrille. Allerdings soll sie sich an den industriellen Sektor richten. Die Brille paart Toshiba mit einem tragbaren PC - für Handwerker, die beide Hände und ein PDF-Dokument brauchen.

Toshiba Dynaedge ausprobiert Video aufrufen
Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


    Leistungsschutzrecht: So viel Geld würden die Verlage von Google bekommen
    Leistungsschutzrecht
    So viel Geld würden die Verlage von Google bekommen

    Das europäische Leistungsschutzrecht soll die Zukunft der Presse sichern. Doch in Deutschland würde derzeit ein einziger Verlag fast zwei Drittel der Einnahmen erhalten.
    Eine Analyse von Friedhelm Greis

    1. Netzpolitik Willkommen im europäischen Filternet
    2. Urheberrecht Europaparlament für Leistungsschutzrecht und Uploadfilter
    3. Leistungsschutzrecht/Uploadfilter Wikipedia protestiert gegen Urheberrechtsreform

    Zukunft der Arbeit: Was Automatisierung mit dem Grundeinkommen zu tun hat
    Zukunft der Arbeit
    Was Automatisierung mit dem Grundeinkommen zu tun hat

    Millionen verlieren ihren Job, aber die Gesellschaft gewinnt dabei trotzdem: So stellen sich die Verfechter des bedingungslosen Grundeinkommens die Zukunft vor. Wie soll das gehen?
    Eine Analyse von Daniel Hautmann

    1. Verbraucherschutzminister Kritik an eingeschränktem Widerspruchsrecht im Online-Handel
    2. Bundesfinanzminister Scholz warnt vor Schnellschüssen bei Digitalsteuer
    3. Sommerzeit EU-Kommission will die Zeitumstellung abschaffen

      •  /