Abo
  • Services:
Anzeige
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden.
Nutzer des Tor-Netzwerks können mit der Zeit identifiziert werden. (Bild: Tor-Projekt)

Tor-Surfer werden durch Korrelation enttarnt

Vor allem über die Korrelation zwischen eingehenden und ausgehenden Daten lässt sich zumindest festzustellen, welche Rechner eine Zielperson kontaktiert. Dabei muss ein Angreifer die Kontrolle über einen Eingangsknoten und Ausgangskonten haben. Über den Ausgangsknoten kann er feststellen, wohin die Daten gehen. Vergleicht er die zeitliche Abfolge und Anzahl der versendeten Daten zwischen Ausgangsknoten und Zielrechner und den Daten, die beim Eingangsknoten eingehen, kann er daraus schließen, von welchem Client aus sie verschickt worden sind.

Anzeige

Je länger eine Verbindung steht und je öfter ein Nutzer die gleichen Ziele ansteuert, desto größer die Wahrscheinlichkeit, dass diese Korrelation zur Deanonymisierung führt. Untersuchungen gehen davon aus, dass es durchschnittlich mehr als ein halbes Jahr dauern würde, um eine einzige Person zu enttarnen.

Die Eingangswächter

Es gab bereits Versuche, so viele Relays wie möglich einzusetzen, um solche Korrelationen schnellstmöglich zu entlarven. Sie wurde aber bald von den Betreibern des Tor-Netzwerks entdeckt. Obwohl auch GCHQ und NSA diese Möglichkeiten bereits in Erwägung gezogen haben, gibt es keine Hinweise darauf, dass sie tatsächlich großflächig eingesetzt werden. Die Chancen für eine Deanonymisierung dieser Art steigen allerdings, wenn sowohl der Eingangsknoten als auch der Ausgangsknoten im Netz des gleichen Internet Service Providers sind. Um diese Wahrscheinlichkeit dennoch weiterhin möglichst gering zu halten, nutzt Tor sogenannte Entry Guards.

Aus einer Liste aller verfügbaren Server wird nur eine kleine Anzahl an Eingangsknoten gewählt, die der Nutzer über einen Zeitraum von mehreren Wochen nutzt. Wenn die standardmäßig drei ausgewählten Eingangsknoten nicht von einem Angreifer kontrolliert werden, ist der Nutzer ohnehin sicher. Sollte jedoch ein Relay überwacht werden, kann ein Angreifer zwar einen Teil der versendeten Daten sehen, die Wahrscheinlichkeit, alle Daten zu überwachen, ist jedoch deutlich geringer als die bei willkürlich ausgewählten Eingangsknoten.

Der Ausgang aus dem Tor-Netzwerk

Der letzte Punkt im Tor-Netzwerk ist der Exit Node oder Ausgangsknoten. Dort wird die letzte Verschlüsselungsschicht entfernt und die Daten werden an den Zielrechner außerhalb des Anonymisierungsnetzwerks unverschlüsselt weitergegeben. Für den Server, der die Daten empfangen soll, stammen diese augenscheinlich zwar vom Ausgangsknoten und nicht vom ursprünglichen Client-Rechner, die Verschlüsselung des Tor-Netzwerks greift hier aber nicht mehr.

Spätestens auf dem Ausgangsknoten können die Daten eingesehen werden, wenn sie nicht auf dem Ursprungsrechner zusätzlich verschlüsselt wurden, etwa über eine HTTPS-Verbindung. Tor dient also nicht zur Ende-zu-Ende-Verschlüsselung, sondern lediglich dazu, den Ursprung der Daten zu verschleiern.

Sowohl der Betreiber des Ausgangsknotens als auch des Zielservers kann natürlich anhand der gesendeten Daten Rückschlüsse auf den ursprünglichen Client-Rechner ziehen, etwa durch Browser-Fingerprinting oder versehentlich übermittelte persönliche Daten oder IP-Adressen. Die Konfiguration des Browsers ist also wichtig. Es gibt zwar Plugins für das Tor-Netzwerk, sinnvoller ist es aber, den aus dem Tor-Browser-Bundle zu verwenden, der bereits konfiguriert ist.

 Versteckspiel im NetzwerkBetreiber von Ausgangsknoten tragen das Risiko 

eye home zur Startseite
gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...

azeu 18. Jan 2015

Ich beziehe mich hier auf den sexuellen Missbrauch. Laut Kriminologen werden 90% der...



Anzeige

Stellenmarkt
  1. TAMPOPRINT® AG, Korntal-Münchingen
  2. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  3. European XFEL GmbH, Schenefeld
  4. BAGHUS GmbH, München


Anzeige
Top-Angebote
  1. 189,00€
  2. 3,00€ inkl. Versand

Folgen Sie uns
       


  1. Moto G5 und Moto G5 Plus im Hands on

    Lenovos kompakte Mittelklasse ist zurück

  2. Handy-Klassiker

    HMD Global bringt das Nokia 3310 zurück

  3. Galaxy Tab S3 im Hands on

    Samsung präsentiert Oberklasse-Tablet mit Eingabestift

  4. Galaxy Book im Hands on

    Samsung bringt neuen 2-in-1-Computer

  5. Mobilfunk

    "5G muss weit mehr als LTE bieten"

  6. UHS-III

    Neuer (Micro-)SD-Karten-Standard schafft über 600 MByte/s

  7. Watch 2 im Hands on

    Huaweis neue Smartwatch soll bis zu 21 Tage lang durchhalten

  8. LG G6 im Hands on

    Schlankes Smartphone hat zwei Kameralinsen

  9. P10 und P10 Plus im Hands on

    Huaweis neues P10 kostet 600 Euro

  10. Mobilfunk

    Nokia bringt Vorstandard 5G-Netzwerkausrüstung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Trappist-1: Der Zwerg und die sieben Planeten
Trappist-1
Der Zwerg und die sieben Planeten
  1. Weltraumteleskop Erosita soll Hinweise auf Dunkle Energie finden
  2. Astrophysik Ferne Galaxie schickt grelle Blitze zur Erde
  3. Astronomie Vera Rubin, die dunkle Materie und der Nobelpreis

Limux: Die tragische Geschichte eines Leuchtturm-Projekts
Limux
Die tragische Geschichte eines Leuchtturm-Projekts
  1. Limux München prüft Rückkehr zu Windows
  2. Limux-Projekt Windows könnte München mehr als sechs Millionen Euro kosten
  3. Limux Münchner Stadtrat ignoriert selbst beauftragte Studie

Wacoms Intuos Pro Paper im Test: Weg mit digital, her mit Stift und Papier!
Wacoms Intuos Pro Paper im Test
Weg mit digital, her mit Stift und Papier!
  1. Wacom Brainwave Ein Graph sagt mehr als tausend Worte
  2. Canvas Dells Stift-Tablet bedient sich bei Microsoft und Wacom
  3. Intuos Pro Wacom verbindet Zeichentablet mit echtem Papier

  1. Re: Kein DualSim, MP8 und wieder nichts

    mr.r | 20:44

  2. Re: Nie wieder ein Samsung Tablet

    vanilla thunder | 20:43

  3. Das Spiel mit der Nostalgie

    sofries | 20:43

  4. Re: Mein nächstes Notebook sollte 8 Kerne haben

    Seismoid | 20:41

  5. Re: Was ist denn das bitte?

    Lemo | 20:39


  1. 20:32

  2. 20:15

  3. 19:00

  4. 19:00

  5. 18:45

  6. 18:10

  7. 17:48

  8. 15:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel