Abo
  • Services:

Versteckspiel im Netzwerk

Denn die Daten werden nicht nur verschlüsselt, sondern außerdem in immer gleich große Pakete oder Zellen von 512 Bytes aufgeteilt, um Rückschlüsse auf den Inhalt zu verhindern. So können Angreifer nicht unterscheiden, ob es sich um einfache Serveranfragen oder etwa um übertragene Multimediadaten handelt. Allerdings gelang es einem Forscherteam im Sommer 2014 aufgrund eines inzwischen reparierten Fehlers in der Tor-Software, eigene Pakete in den Datenverkehr einzuschleusen, die dann an beiden Enden der Verbindung registriert werden konnten.

Stellenmarkt
  1. Salzgitter Mannesmann Grobblech GmbH, Mülheim an der Ruhr
  2. IAV GmbH, Gifhorn

Um den Ursprung der Daten zu verschleiern, werden sie durch mehrere Rechner geschleust. Sie gehen zunächst an einen sogenannten Eintrittsknoten (Entry Node). Dazu baut ein Client-Rechner über ein Socks-Proxy eine Verbindung mit dem Eintrittsknoten auf. Der erstellt eine weitere Verbindung mit einer willkürlich ausgewählten Zwischenstation (Relay), die wiederum eine Verbindung mit einem sogenannten Exit Node oder Austrittsknoten herstellt. Von dort wird dann die Verbindung mit dem eigentlichen Ziel hergestellt, etwa dem Webserver jener Adresse, die der Benutzer in seinen Tor-Browser eingegeben hat. Der Webserver kennt nur die IP-Adresse des Ausgangsknotens und nicht die des ursprünglichen Absenders.

Daten werden geschält wie eine Zwiebel

Eintrittsknoten, Zwischenstation und Austrittsserver werden alle auch Relays genannt. Sie werden willkürlich ausgewählt und bei mehrfach aufgebauten TCP-Verbindungen etwa alle zehn Minuten ausgewechselt. Bei einer länger bestehenden TCP-Verbindung, etwa bei einer Unterhaltung per IRC, bleibt die Verbindung jedoch bestehen. So soll verhindert werden, dass ein Angreifer nicht nur eine, sondern mehrere Möglichkeiten hat, eine Verbindung zu entdecken.

Mit jeder Weitereichung wird eine Verschlüsselungsschicht entfernt. So kennt die Zwischenstation zwar den Eingangsknoten, aber nicht den ursprünglichen Versender der Daten. Die Zwischenstation weiß auch, an welchen Ausgangsknoten die Daten verschickt werden sollen, kennt aber nicht das eigentliche Ziel außerhalb des Tor-Netzwerks. Das kennt nur der Ausgangsknoten, der die Daten von der letzten Verschlüsselungsschicht befreit und die Daten mit seiner eigenen IP-Adresse an den Zielrechner weiterleitet.

Umgekehrt werden die Daten vom Empfänger wieder verschlüsselt über das Tor-Netzwerk an den Sender übermittelt. Der ursprüngliche Eintrittsknoten wiederum entfernt die letzte Verschlüsselungsschicht und leitet die Daten an den Client weiter.

Je mehr Rechner, desto besser

Standardmäßig sind es immer drei Relays. Zum einen soll damit eine einigermaßen leistungsfähige Verbindung gewährleistet werden, denn die Weitereichung und die Entschlüsselung kosten Zeit. Zum anderen gewährleisten zusätzliche Relays im Tor-Netzwerk nicht mehr Anonymität. Das mag paradox klingen, hat aber einen einfachen Grund: Je mehr Rechner in eine einzelne Verbindung miteinbezogen werden, desto größer ist die Wahrscheinlichkeit, dass einer oder sogar mehrere davon einem Angreifer gehören.

Dennoch ist das Tor-Netzwerk darauf angewiesen, auf möglichst viele Rechner zugreifen zu können. Das verringert im ganzen Netzwerk die Wahrscheinlichkeit, dass ein gekapertes Relay in die Verbindungskette gelangt.

 Hidden Services: Die Deanonymisierung des Tor-NetzwerksTor-Surfer werden durch Korrelation enttarnt 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Top-Angebote
  1. (u. a. Steelseries Arctis 5 Headset 79,90€, VU+Solo 2 SAT-Receiver 164,90€, Intenso 960-GB-SSD...
  2. (heute u. a. UHD-Fernseher von Samsung, Kameraobjektive, Büro- und Gamingstühle, Produkte von TP...
  3. (u. a. MSI X370 Gaming Plus + AMD Ryzen 5 1600 für 199€ statt ca. 230€ im Vergleich und Cooler...
  4. 159€ (Vergleichspreis 189,90€)

David23x 17. Okt 2017

Vielleicht sind die Zugriffszahlen auf Kinderpornoseiten auch so hoch, weil Menschen...

gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...


Folgen Sie uns
       


Shadow of the Tomb Raider - Golem.de live Teil 1

In Teil 1 im Livestream zu Shadow of the Tomb Raider gibt es zahlreiche Grafik-Menüs, schöne Screenshots und Laras Start in die Apokalypse.

Shadow of the Tomb Raider - Golem.de live Teil 1 Video aufrufen
SpaceX: Milliardär will Künstler mit zum Mond nehmen
SpaceX
Milliardär will Künstler mit zum Mond nehmen

Ein japanischer Milliardär ist der mysteriöse erste Kunde von SpaceX, der um den Mond fliegen will. Er will eine Gruppe von Künstlern zu dem Flug einladen. Die Pläne für das Raumschiff stehen kurz vor der Fertigstellung.
Von Frank Wunderlich-Pfeiffer

  1. Mondwettbewerb Niemand gewinnt den Google Lunar X-Prize

Fifa 19 und PES 2019 im Test: Knapper Punktsieg für EA Sports
Fifa 19 und PES 2019 im Test
Knapper Punktsieg für EA Sports

Es ist eher eine Glaubens- als eine echte Qualitätsfrage: Fifa 19 oder PES 2019? Golem.de zieht anhand der Versionen für Playstation 4 den Vergleich - und kommt zu einem schwierigen, aber eindeutigen Urteil.
Ein Test von Olaf Bleich und Benedikt Plass-Fleßenkämper

  1. Fifa 19 angespielt Präzisionsschüsse, Zweikämpfe und mehr Taktik
  2. EA Sports Fifa 18 bekommt kostenloses WM-Update
  3. Bestseller Fifa 18 schlägt Call of Duty in Europa

Segelflug: Die Höhenflieger
Segelflug
Die Höhenflieger

In einem Experimental-Segelflugzeug von Airbus wollen Flugenthusiasten auf gigantischen Luftwirbeln am Rande der Antarktis fast 30 Kilometer hoch aufsteigen - ganz ohne Motor. An Bord sind Messinstrumente, die neue und unverfälschte Daten für die Klimaforschung liefern.
Ein Bericht von Daniel Hautmann

  1. Luftfahrt Nasa testet leise Überschallflüge
  2. Low-Boom Flight Demonstrator Lockheed baut leises Überschallflugzeug
  3. Elektroflieger Norwegen will elektrisch fliegen

    •  /