Abo
  • Services:
Anzeige
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Tor-Surfer werden durch Korrelation enttarnt

Vor allem über die Korrelation zwischen eingehenden und ausgehenden Daten lässt sich zumindest festzustellen, welche Rechner eine Zielperson kontaktiert. Dabei muss ein Angreifer die Kontrolle über einen Eingangsknoten und Ausgangskonten haben. Über den Ausgangsknoten kann er feststellen, wohin die Daten gehen. Vergleicht er die zeitliche Abfolge und Anzahl der versendeten Daten zwischen Ausgangsknoten und Zielrechner und den Daten, die beim Eingangsknoten eingehen, kann er daraus schließen, von welchem Client aus sie verschickt worden sind.

Anzeige

Je länger eine Verbindung steht und je öfter ein Nutzer die gleichen Ziele ansteuert, desto größer die Wahrscheinlichkeit, dass diese Korrelation zur Deanonymisierung führt. Untersuchungen gehen davon aus, dass es durchschnittlich mehr als ein halbes Jahr dauern würde, um eine einzige Person zu enttarnen.

Die Eingangswächter

Es gab bereits Versuche, so viele Relays wie möglich einzusetzen, um solche Korrelationen schnellstmöglich zu entlarven. Sie wurde aber bald von den Betreibern des Tor-Netzwerks entdeckt. Obwohl auch GCHQ und NSA diese Möglichkeiten bereits in Erwägung gezogen haben, gibt es keine Hinweise darauf, dass sie tatsächlich großflächig eingesetzt werden. Die Chancen für eine Deanonymisierung dieser Art steigen allerdings, wenn sowohl der Eingangsknoten als auch der Ausgangsknoten im Netz des gleichen Internet Service Providers sind. Um diese Wahrscheinlichkeit dennoch weiterhin möglichst gering zu halten, nutzt Tor sogenannte Entry Guards.

Aus einer Liste aller verfügbaren Server wird nur eine kleine Anzahl an Eingangsknoten gewählt, die der Nutzer über einen Zeitraum von mehreren Wochen nutzt. Wenn die standardmäßig drei ausgewählten Eingangsknoten nicht von einem Angreifer kontrolliert werden, ist der Nutzer ohnehin sicher. Sollte jedoch ein Relay überwacht werden, kann ein Angreifer zwar einen Teil der versendeten Daten sehen, die Wahrscheinlichkeit, alle Daten zu überwachen, ist jedoch deutlich geringer als die bei willkürlich ausgewählten Eingangsknoten.

Der Ausgang aus dem Tor-Netzwerk

Der letzte Punkt im Tor-Netzwerk ist der Exit Node oder Ausgangsknoten. Dort wird die letzte Verschlüsselungsschicht entfernt und die Daten werden an den Zielrechner außerhalb des Anonymisierungsnetzwerks unverschlüsselt weitergegeben. Für den Server, der die Daten empfangen soll, stammen diese augenscheinlich zwar vom Ausgangsknoten und nicht vom ursprünglichen Client-Rechner, die Verschlüsselung des Tor-Netzwerks greift hier aber nicht mehr.

Spätestens auf dem Ausgangsknoten können die Daten eingesehen werden, wenn sie nicht auf dem Ursprungsrechner zusätzlich verschlüsselt wurden, etwa über eine HTTPS-Verbindung. Tor dient also nicht zur Ende-zu-Ende-Verschlüsselung, sondern lediglich dazu, den Ursprung der Daten zu verschleiern.

Sowohl der Betreiber des Ausgangsknotens als auch des Zielservers kann natürlich anhand der gesendeten Daten Rückschlüsse auf den ursprünglichen Client-Rechner ziehen, etwa durch Browser-Fingerprinting oder versehentlich übermittelte persönliche Daten oder IP-Adressen. Die Konfiguration des Browsers ist also wichtig. Es gibt zwar Plugins für das Tor-Netzwerk, sinnvoller ist es aber, den aus dem Tor-Browser-Bundle zu verwenden, der bereits konfiguriert ist.

 Versteckspiel im NetzwerkBetreiber von Ausgangsknoten tragen das Risiko 

eye home zur Startseite
David23x 17. Okt 2017

Vielleicht sind die Zugriffszahlen auf Kinderpornoseiten auch so hoch, weil Menschen...

gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...



Anzeige

Stellenmarkt
  1. ESG Elektroniksystem- und Logistik-GmbH, München
  2. ID-ware Deutschland GmbH, Rüsselsheim
  3. MAC Mode GmbH & Co. KGaA, Regensburg
  4. GK Software AG, Schöneck/Vogtland


Anzeige
Hardware-Angebote
  1. 849,00€ (UVP € 1.298,99€)
  2. täglich neue Deals

Folgen Sie uns
       


  1. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  2. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  3. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  4. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  5. Bauern

    Deutlich über 80 Prozent wollen FTTH

  6. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  7. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On

  8. FTTH

    Bauern am Glasfaserpflug arbeiten mit Netzbetreibern

  9. BGP-Hijacking

    Traffic von Google, Facebook & Co. über Russland umgeleitet

  10. 360-Grad-Kameras im Vergleich

    Alles so schön rund hier



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
2-Minuten-Counter gegen Schwarzfahrer: Das sekundengenaue Handyticket ist möglich
2-Minuten-Counter gegen Schwarzfahrer
Das sekundengenaue Handyticket ist möglich

Kilopower: Ein Kernreaktor für Raumsonden
Kilopower
Ein Kernreaktor für Raumsonden
  1. Raumfahrt Nasa zündet Voyager-Triebwerke nach 37 Jahren
  2. Bake in Space Bloß keine Krümel auf der ISS
  3. Raumfahrtpionier Der Mann, der lange vor SpaceX günstige Raketen entwickelte

Kingdom Come Deliverance angespielt: Und täglich grüßt das Mittelalter
Kingdom Come Deliverance angespielt
Und täglich grüßt das Mittelalter

  1. Geht mir tierisch aufn sack

    Gandalf2210 | 03:50

  2. Re: Wäre es nicht einfacher...

    divStar | 03:46

  3. Re: Monopole im Internet

    teenriot* | 03:42

  4. Re: "Telefon" gibt es doch gar nicht mehr

    jacki | 03:35

  5. Re: "eine Lösung im Sinne der Kunden"

    divStar | 03:34


  1. 17:47

  2. 17:38

  3. 16:17

  4. 15:50

  5. 15:25

  6. 15:04

  7. 14:22

  8. 13:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel