Abo
  • Services:
Anzeige
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Versteckspiel im Netzwerk

Denn die Daten werden nicht nur verschlüsselt, sondern außerdem in immer gleich große Pakete oder Zellen von 512 Bytes aufgeteilt, um Rückschlüsse auf den Inhalt zu verhindern. So können Angreifer nicht unterscheiden, ob es sich um einfache Serveranfragen oder etwa um übertragene Multimediadaten handelt. Allerdings gelang es einem Forscherteam im Sommer 2014 aufgrund eines inzwischen reparierten Fehlers in der Tor-Software, eigene Pakete in den Datenverkehr einzuschleusen, die dann an beiden Enden der Verbindung registriert werden konnten.

Anzeige

Um den Ursprung der Daten zu verschleiern, werden sie durch mehrere Rechner geschleust. Sie gehen zunächst an einen sogenannten Eintrittsknoten (Entry Node). Dazu baut ein Client-Rechner über ein Socks-Proxy eine Verbindung mit dem Eintrittsknoten auf. Der erstellt eine weitere Verbindung mit einer willkürlich ausgewählten Zwischenstation (Relay), die wiederum eine Verbindung mit einem sogenannten Exit Node oder Austrittsknoten herstellt. Von dort wird dann die Verbindung mit dem eigentlichen Ziel hergestellt, etwa dem Webserver jener Adresse, die der Benutzer in seinen Tor-Browser eingegeben hat. Der Webserver kennt nur die IP-Adresse des Ausgangsknotens und nicht die des ursprünglichen Absenders.

Daten werden geschält wie eine Zwiebel

Eintrittsknoten, Zwischenstation und Austrittsserver werden alle auch Relays genannt. Sie werden willkürlich ausgewählt und bei mehrfach aufgebauten TCP-Verbindungen etwa alle zehn Minuten ausgewechselt. Bei einer länger bestehenden TCP-Verbindung, etwa bei einer Unterhaltung per IRC, bleibt die Verbindung jedoch bestehen. So soll verhindert werden, dass ein Angreifer nicht nur eine, sondern mehrere Möglichkeiten hat, eine Verbindung zu entdecken.

Mit jeder Weitereichung wird eine Verschlüsselungsschicht entfernt. So kennt die Zwischenstation zwar den Eingangsknoten, aber nicht den ursprünglichen Versender der Daten. Die Zwischenstation weiß auch, an welchen Ausgangsknoten die Daten verschickt werden sollen, kennt aber nicht das eigentliche Ziel außerhalb des Tor-Netzwerks. Das kennt nur der Ausgangsknoten, der die Daten von der letzten Verschlüsselungsschicht befreit und die Daten mit seiner eigenen IP-Adresse an den Zielrechner weiterleitet.

Umgekehrt werden die Daten vom Empfänger wieder verschlüsselt über das Tor-Netzwerk an den Sender übermittelt. Der ursprüngliche Eintrittsknoten wiederum entfernt die letzte Verschlüsselungsschicht und leitet die Daten an den Client weiter.

Je mehr Rechner, desto besser

Standardmäßig sind es immer drei Relays. Zum einen soll damit eine einigermaßen leistungsfähige Verbindung gewährleistet werden, denn die Weitereichung und die Entschlüsselung kosten Zeit. Zum anderen gewährleisten zusätzliche Relays im Tor-Netzwerk nicht mehr Anonymität. Das mag paradox klingen, hat aber einen einfachen Grund: Je mehr Rechner in eine einzelne Verbindung miteinbezogen werden, desto größer ist die Wahrscheinlichkeit, dass einer oder sogar mehrere davon einem Angreifer gehören.

Dennoch ist das Tor-Netzwerk darauf angewiesen, auf möglichst viele Rechner zugreifen zu können. Das verringert im ganzen Netzwerk die Wahrscheinlichkeit, dass ein gekapertes Relay in die Verbindungskette gelangt.

 Hidden Services: Die Deanonymisierung des Tor-NetzwerksTor-Surfer werden durch Korrelation enttarnt 

eye home zur Startseite
gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...

azeu 18. Jan 2015

Ich beziehe mich hier auf den sexuellen Missbrauch. Laut Kriminologen werden 90% der...



Anzeige

Stellenmarkt
  1. Fraunhofer-Institut für Integrierte Schaltungen IIS, Erlangen
  2. über Ratbacher GmbH, Raum Nürnberg
  3. Amprion GmbH, Dortmund
  4. Universität Osnabrück, Osnabrück


Anzeige
Spiele-Angebote
  1. (-78%) 11,99€
  2. 42,99€
  3. 55,99€

Folgen Sie uns
       


  1. Ohne Flash und Silverlight

    Netflix schließt HTML5-Umzug ab

  2. Mass Effect Andromeda im Technik-Test

    Frostbite für alle Rollenspieler

  3. Hannover

    Die Sommer-Cebit wird teuer

  4. Android O

    Alte Crypto raus und neuer Datenschutz rein

  5. Streaming

    Akamai macht Videos mit Quic schneller

  6. United Internet

    1&1 bietet VDSL immer mehr über sein eigenes Netz an

  7. Videostreaming im Zug

    Maxdome umwirbt Bahnfahrer bei Tempo 230

  8. Synology FS1018

    Kleine Flashstation für SSDs und Adapterkarte für M.2-SSDs

  9. Reddit

    Drei Alpha-Profilseiten sind online

  10. Souq.com

    Amazon gibt 750 Millionen Dollar für Übernahme aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. Earbuds mit Sensor Apple beantragt Patent auf biometrische Kopfhörer
  2. Apple Park Apple bezieht das Raumschiff
  3. Klage gegen Steuernachzahlung Apple beruft sich auf europäische Grundrechte

Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Facebook & Co Bis zu 50 Millionen Euro Geldbuße für Hasskommentare
  2. OCP Facebook rüstet das Rechenzentrum auf
  3. Social Media Facebook verbietet Datennutzung für Überwachung

  1. Re: Was lernt man daraus?

    Gemüseistgut | 15:19

  2. Und die QA hat geschlafen?

    nixidee | 15:18

  3. Re: Kein Hardware-Bug? Warum nicht?

    CrasherAtWeb | 15:18

  4. Re: Noch zu ergänzen: Temperaturen

    HubertHans | 15:17

  5. OT: t3n Rant

    mcnesium | 15:16


  1. 14:39

  2. 14:10

  3. 13:36

  4. 13:35

  5. 13:18

  6. 12:28

  7. 12:05

  8. 11:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel