Abo
  • Services:
Anzeige
Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

I2P ist etwas sicherer als Tor

Was die Sicherheit und Zensurresistenz betrifft, ist I2P sogar sicherer als Tor. Beide bieten zwar eine Ende-zu-Ende-Verschlüsselung zu Adressen innerhalb ihres Netzwerks, I2P hat aber den kleinen Vorteil, dass es ein vollkommen dezentrales Netzwerk ist, während Tor einen zentralen Directory Server pflegen muss. Allerdings muss dann dem Client mindestens eine Adresse innerhalb des Netzes bereits bekannt sein. Diese werden auf verschiedenen Servern als Listen publiziert und von der I2P-Software beim Start abgefragt.

Anzeige

Gegen sogenannte Timing-Angriffe, die Nutzer im Tor-Netzwerk deanonymisieren können, schützt sich das I2P-Netzwerk, indem es Datenpakete in unidirektionalen Tunneln versendet. Anfragen nehmen also nie den gleichen Weg durch das Netz wie Antworten. Daher können Angreifer kaum eine Korrelation zwischen ein- und ausgehenden Daten herstellen. Allerdings müssen Daten dabei mehrere Kontenpunkte durchlaufen. Das erhöht die Wahrscheinlichkeit, dass einer davon einem Angreifer gehört. Daher kann ein Angriff über Korrelation auch hier nicht ganz ausgeschlossen werden. Das Garlic-Routing erschwert diesen Angriff aber erheblich. Ein 2011 beschriebener Angriff, bei dem die Identität einzelner Eepsites über HTTP aufgedeckt wurde, ist inzwischen nicht mehr möglich. Dafür wurde beispielsweise die Anzahl der Tunnel, über die die Daten weitergeleitet werden, auf drei erhöht.

Fazit

Die Einrichtung der Software des I2P-Netzwerks auf dem Client ist etwas komplizierter als bei Tor, bei dem lediglich das Browser-Bundle gestartet werden muss. Von Vorteil ist aber, dass die bereitgestellten Webserver, Blog- oder Forumssoftware deutlich leichter aufzusetzen und einzurichten sind als im Tor-Netzwerk.

Als Anonymisierungsdienst für das Surfen im herkömmlichen Internet ist I2P nicht geeignet, vor allem weil es nur einen Ausgangsserver gibt und dieser auch recht langsam ist. Auch innerhalb des I2P-Netzwerks ist der Datentransfer im Vergleich zu Tor zwar nicht deutlich, aber dennoch merklich langsamer.

I2P kann getrost als Pendant zu Tor bezeichnet werden. Es bietet zahlreiche Dienste und die Anonymisierung ist sogar einen Tick besser als bei Tor. Noch gibt es wenige bekannte Angriffspunkte, was aber daran liegen mag, dass I2P längst nicht so bekannt ist wie Tor. Wie immer muss aber der Hinweis gegeben werden, dass eine vollständige Anonymisierung kaum realisierbar ist. Es ist immer darauf zu achten, dass solche Dienste nur in Kombination mit anderen Sicherheitsvorkehrungen funktionieren.

 Vollkommen verschlüsselte E-Mail über P2P

eye home zur Startseite
germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

azeu 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...



Anzeige

Stellenmarkt
  1. Universität Passau, Passau
  2. über Ratbacher GmbH, Raum Mannheim
  3. Robert Bosch GmbH, Leonberg
  4. DATAGROUP Köln GmbH, Leverkusen


Anzeige
Top-Angebote
  1. 5,99€
  2. (u. a. Borderlands 2 GotY 7,99€, Anno 2070 4,49€ oder Tiefsee-Add-on 2,22€, Morrowind GotY 5...
  3. 239,00€ (Vergleichspreis ab 270,26€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Rkt und Containerd

    Konkurrierende Container-Engines bekommen neutrale Heimat

  2. 22FFL-Fertigungsprozess

    Intel macht Globalfoundries und TSMC direkte Konkurrenz

  3. Medion Smart Home im Test

    Viele Komponenten, wenig Reichweite

  4. Antike Betriebssysteme

    Quellcode von Unix 8, 9 und 10 veröffentlicht

  5. K-Classic Mobil

    Smartphone-Tarif erhält mehr Datenvolumen

  6. Wisch und weg

    Tinder kommt auf den Desktop

  7. Elektroauto

    Tencent investiert 1,8 Milliarden US-Dollar in Tesla

  8. Planescape Torment

    Unsterblich in 4K-Auflösung

  9. Browser

    Vivaldi 1.8 zeigt den Verlauf als Kalenderansicht

  10. Logitech UE Wonderboom im Hands on

    Der Lautsprecher, der im Wasser schwimmt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Android O im Test: Oreo, Ovomaltine, Orange
Android O im Test
Oreo, Ovomaltine, Orange
  1. Android O Alte Crypto raus und neuer Datenschutz rein
  2. Developer Preview Google veröffentlicht erste Vorschau von Android O
  3. Android O Google will Android intelligenter machen

Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. iPhone Apple soll A11-Chip in 10-nm-Verfahren produzieren
  2. WatchOS 3.2 und TVOS 10.2 Apple Watch mit Kinomodus und Apple TV mit fixem Scrollen
  3. Patentantrag Apple will iPhone ins Macbook stecken

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

  1. Re: Bedeutet das...

    SJ | 13:07

  2. Re: Seit wann schauen Leute Pornos auf den...

    pleq | 13:06

  3. Re: aufgehört zu lesen bei "app"..

    onkel hotte | 13:05

  4. Re: Die armen Wasserlebewesen und umliegenden...

    azel | 13:05

  5. Re: Seit wann bescheinigt ein Zertifikat...

    Xar | 13:04


  1. 12:58

  2. 12:46

  3. 12:00

  4. 11:50

  5. 11:16

  6. 11:02

  7. 10:34

  8. 09:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel