Versteckspiel im Netzwerk

Denn die Daten werden nicht nur verschlüsselt, sondern außerdem in immer gleich große Pakete oder Zellen von 512 Bytes aufgeteilt, um Rückschlüsse auf den Inhalt zu verhindern. So können Angreifer nicht unterscheiden, ob es sich um einfache Serveranfragen oder etwa um übertragene Multimediadaten handelt. Allerdings gelang es einem Forscherteam im Sommer 2014 aufgrund eines inzwischen reparierten Fehlers in der Tor-Software, eigene Pakete in den Datenverkehr einzuschleusen, die dann an beiden Enden der Verbindung registriert werden konnten.

Stellenmarkt
  1. Controller*in (m/w/d)
    Medion AG, Essen
  2. Kundenberater (m/w/d) im Finanzwesen
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), verschiedene Standorte
Detailsuche

Um den Ursprung der Daten zu verschleiern, werden sie durch mehrere Rechner geschleust. Sie gehen zunächst an einen sogenannten Eintrittsknoten (Entry Node). Dazu baut ein Client-Rechner über ein Socks-Proxy eine Verbindung mit dem Eintrittsknoten auf. Der erstellt eine weitere Verbindung mit einer willkürlich ausgewählten Zwischenstation (Relay), die wiederum eine Verbindung mit einem sogenannten Exit Node oder Austrittsknoten herstellt. Von dort wird dann die Verbindung mit dem eigentlichen Ziel hergestellt, etwa dem Webserver jener Adresse, die der Benutzer in seinen Tor-Browser eingegeben hat. Der Webserver kennt nur die IP-Adresse des Ausgangsknotens und nicht die des ursprünglichen Absenders.

Daten werden geschält wie eine Zwiebel

Eintrittsknoten, Zwischenstation und Austrittsserver werden alle auch Relays genannt. Sie werden willkürlich ausgewählt und bei mehrfach aufgebauten TCP-Verbindungen etwa alle zehn Minuten ausgewechselt. Bei einer länger bestehenden TCP-Verbindung, etwa bei einer Unterhaltung per IRC, bleibt die Verbindung jedoch bestehen. So soll verhindert werden, dass ein Angreifer nicht nur eine, sondern mehrere Möglichkeiten hat, eine Verbindung zu entdecken.

Mit jeder Weitereichung wird eine Verschlüsselungsschicht entfernt. So kennt die Zwischenstation zwar den Eingangsknoten, aber nicht den ursprünglichen Versender der Daten. Die Zwischenstation weiß auch, an welchen Ausgangsknoten die Daten verschickt werden sollen, kennt aber nicht das eigentliche Ziel außerhalb des Tor-Netzwerks. Das kennt nur der Ausgangsknoten, der die Daten von der letzten Verschlüsselungsschicht befreit und die Daten mit seiner eigenen IP-Adresse an den Zielrechner weiterleitet.

Golem Akademie
  1. IT-Fachseminare der Golem Akademie
    Live-Workshops zu Schlüsselqualifikationen
  2. 1:1-Videocoaching mit Golem Shifoo
    Berufliche Herausforderungen meistern
  3. Online-Sprachkurse mit Golem & Gymglish
    Kurze Lektionen, die funktionieren
Weitere IT-Trainings

Umgekehrt werden die Daten vom Empfänger wieder verschlüsselt über das Tor-Netzwerk an den Sender übermittelt. Der ursprüngliche Eintrittsknoten wiederum entfernt die letzte Verschlüsselungsschicht und leitet die Daten an den Client weiter.

Je mehr Rechner, desto besser

Standardmäßig sind es immer drei Relays. Zum einen soll damit eine einigermaßen leistungsfähige Verbindung gewährleistet werden, denn die Weitereichung und die Entschlüsselung kosten Zeit. Zum anderen gewährleisten zusätzliche Relays im Tor-Netzwerk nicht mehr Anonymität. Das mag paradox klingen, hat aber einen einfachen Grund: Je mehr Rechner in eine einzelne Verbindung miteinbezogen werden, desto größer ist die Wahrscheinlichkeit, dass einer oder sogar mehrere davon einem Angreifer gehören.

Dennoch ist das Tor-Netzwerk darauf angewiesen, auf möglichst viele Rechner zugreifen zu können. Das verringert im ganzen Netzwerk die Wahrscheinlichkeit, dass ein gekapertes Relay in die Verbindungskette gelangt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Hidden Services: Die Deanonymisierung des Tor-NetzwerksTor-Surfer werden durch Korrelation enttarnt 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Aktuell auf der Startseite von Golem.de
Software
Elon Musk verrät Teslas Tricks zur Bewältigung der Chipkrise

Teslas Autos haben viel Elektronik an Bord, doch die Chipkrise scheint dem Unternehmen nichts anzuhaben. Elon Musk erzählt, wie das geschafft wurde.

Software: Elon Musk verrät Teslas Tricks zur Bewältigung der Chipkrise
Artikel
  1. Geschäftsbericht: Microsoft mit Umsatzzuwachs dank Cloud
    Geschäftsbericht
    Microsoft mit Umsatzzuwachs dank Cloud

    Microsoft setzt auf die Cloud. Das sorgt für Umsatzsteigerungen und einen Gewinnsprung. Schlecht sieht es mit den Surface-Umsätzen aus.

  2. Energiespeicher: Tesla nennt Preis für Megapack-Akku mit 3 MWh
    Energiespeicher
    Tesla nennt Preis für Megapack-Akku mit 3 MWh

    Das Tesla Megapack ist ein industrielles Akkusystem mit einer Kapazität von 3 Megawattstunden. Nun wurde der Online-Konfiguratur online gestellt.

  3. Alphabet: Google wächst durch Anzeigengeschäft massiv
    Alphabet
    Google wächst durch Anzeigengeschäft massiv

    Googles Mutterkonzern Alphabet hat seinen Quartalsumsatz um 57 Prozent steigern können - vor allem dank des starken Werbegeschäftes.

David23x 17. Okt 2017

Vielleicht sind die Zugriffszahlen auf Kinderpornoseiten auch so hoch, weil Menschen...

gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

Anonymer Nutzer 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

Anonymer Nutzer 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...



Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Samsung-Monitore Amazon Exclusive günstiger (u. a. G7 32" QLED Curved WQHD 240Hz 559€) • AKRacing Core EX-Wide SE Gaming-Stuhl 229€ • Flight Simulator Xbox Series X 69,99€ • PCGH-Gaming-PCs stark reduziert [Werbung]
    •  /