• IT-Karriere:
  • Services:

Tor-Surfer werden durch Korrelation enttarnt

Vor allem über die Korrelation zwischen eingehenden und ausgehenden Daten lässt sich zumindest festzustellen, welche Rechner eine Zielperson kontaktiert. Dabei muss ein Angreifer die Kontrolle über einen Eingangsknoten und Ausgangskonten haben. Über den Ausgangsknoten kann er feststellen, wohin die Daten gehen. Vergleicht er die zeitliche Abfolge und Anzahl der versendeten Daten zwischen Ausgangsknoten und Zielrechner und den Daten, die beim Eingangsknoten eingehen, kann er daraus schließen, von welchem Client aus sie verschickt worden sind.

Stellenmarkt
  1. Quentic GmbH, Berlin
  2. WERTGARANTIE Group, Hannover

Je länger eine Verbindung steht und je öfter ein Nutzer die gleichen Ziele ansteuert, desto größer die Wahrscheinlichkeit, dass diese Korrelation zur Deanonymisierung führt. Untersuchungen gehen davon aus, dass es durchschnittlich mehr als ein halbes Jahr dauern würde, um eine einzige Person zu enttarnen.

Die Eingangswächter

Es gab bereits Versuche, so viele Relays wie möglich einzusetzen, um solche Korrelationen schnellstmöglich zu entlarven. Sie wurde aber bald von den Betreibern des Tor-Netzwerks entdeckt. Obwohl auch GCHQ und NSA diese Möglichkeiten bereits in Erwägung gezogen haben, gibt es keine Hinweise darauf, dass sie tatsächlich großflächig eingesetzt werden. Die Chancen für eine Deanonymisierung dieser Art steigen allerdings, wenn sowohl der Eingangsknoten als auch der Ausgangsknoten im Netz des gleichen Internet Service Providers sind. Um diese Wahrscheinlichkeit dennoch weiterhin möglichst gering zu halten, nutzt Tor sogenannte Entry Guards.

Aus einer Liste aller verfügbaren Server wird nur eine kleine Anzahl an Eingangsknoten gewählt, die der Nutzer über einen Zeitraum von mehreren Wochen nutzt. Wenn die standardmäßig drei ausgewählten Eingangsknoten nicht von einem Angreifer kontrolliert werden, ist der Nutzer ohnehin sicher. Sollte jedoch ein Relay überwacht werden, kann ein Angreifer zwar einen Teil der versendeten Daten sehen, die Wahrscheinlichkeit, alle Daten zu überwachen, ist jedoch deutlich geringer als die bei willkürlich ausgewählten Eingangsknoten.

Der Ausgang aus dem Tor-Netzwerk

Der letzte Punkt im Tor-Netzwerk ist der Exit Node oder Ausgangsknoten. Dort wird die letzte Verschlüsselungsschicht entfernt und die Daten werden an den Zielrechner außerhalb des Anonymisierungsnetzwerks unverschlüsselt weitergegeben. Für den Server, der die Daten empfangen soll, stammen diese augenscheinlich zwar vom Ausgangsknoten und nicht vom ursprünglichen Client-Rechner, die Verschlüsselung des Tor-Netzwerks greift hier aber nicht mehr.

Spätestens auf dem Ausgangsknoten können die Daten eingesehen werden, wenn sie nicht auf dem Ursprungsrechner zusätzlich verschlüsselt wurden, etwa über eine HTTPS-Verbindung. Tor dient also nicht zur Ende-zu-Ende-Verschlüsselung, sondern lediglich dazu, den Ursprung der Daten zu verschleiern.

Sowohl der Betreiber des Ausgangsknotens als auch des Zielservers kann natürlich anhand der gesendeten Daten Rückschlüsse auf den ursprünglichen Client-Rechner ziehen, etwa durch Browser-Fingerprinting oder versehentlich übermittelte persönliche Daten oder IP-Adressen. Die Konfiguration des Browsers ist also wichtig. Es gibt zwar Plugins für das Tor-Netzwerk, sinnvoller ist es aber, den aus dem Tor-Browser-Bundle zu verwenden, der bereits konfiguriert ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Versteckspiel im NetzwerkBetreiber von Ausgangsknoten tragen das Risiko 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Hardware-Angebote
  1. 555,55€ (zzgl. Versandkosten)
  2. täglich neue Deals bei Alternate.de

David23x 17. Okt 2017

Vielleicht sind die Zugriffszahlen auf Kinderpornoseiten auch so hoch, weil Menschen...

gadthrawn 05. Feb 2015

Ach -wer VPN nutzt ist es nicht sicher. Schau mal die IT Nachrichten zu VPN an. Letzte...

azeu 20. Jan 2015

Wenn Du die Relay-Funktion aktiviert hast (die standardmässig deaktiviert ist), dann...

azeu 20. Jan 2015

um festzustellen, dass 80% des Tor-Traffics für KiPo genutzt werden, müsste man erstmal...

Winpo8T 20. Jan 2015

Sehe ich genau so...von wegen 80 % der TOR User seien Terroristen, Kipo User etc...


Folgen Sie uns
       


Hallo Magenta und Alexa auf dem Smart Speaker der Telekom

Wetter, Allgemeinwissen, sächsische Aussprache - wir haben den Magenta-Assistenten gegen Alexa antreten lassen.

Hallo Magenta und Alexa auf dem Smart Speaker der Telekom Video aufrufen
HR-Analytics: Weshalb Mitarbeiter kündigen
HR-Analytics
Weshalb Mitarbeiter kündigen

HR-Analytics soll vorhersagbare und damit wertvollere Informationen liefern als reine Zahlen aus dem Controlling. Diese junge Disziplin im Personalwesen hat großes Potenzial, weil sie Personaler in die Lage versetzt, zu agieren, statt zu reagieren.
Ein Bericht von Peter Ilg

  1. Frauen in der IT Ist Logik von Natur aus Männersache?
  2. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  3. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen

Raumfahrt: Mehr Geld für die Raumfahrt reicht nicht aus
Raumfahrt
Mehr Geld für die Raumfahrt reicht nicht aus

Eine mögliche leichte Senkung des deutschen Beitrags zur Esa bringt nicht die Raumfahrt in Gefahr. Deren heutige Probleme sind Resultat von Fehlentscheidungen, die hohe Kosten und Ausgaben nach sich ziehen. Zuerst braucht es Reformen statt noch mehr Geld.
Ein IMHO von Frank Wunderlich-Pfeiffer

  1. Space Rider Neuer Anlauf für eine eigene europäische Raumfähre
  2. Vega Raketenabsturz lässt Fragen offen

Von De-Aging zu Un-Deading: Wie Hollywood die Totenruhe stört
Von De-Aging zu Un-Deading
Wie Hollywood die Totenruhe stört

De-Aging war gestern, jetzt werden die Toten zum Leben erweckt: James Dean übernimmt posthum eine Filmrolle. Damit überholt in Hollywood die Technik die Moral.
Eine Analyse von Peter Osteried


      •  /