• IT-Karriere:
  • Services:

I2P ist etwas sicherer als Tor

Was die Sicherheit und Zensurresistenz betrifft, ist I2P sogar sicherer als Tor. Beide bieten zwar eine Ende-zu-Ende-Verschlüsselung zu Adressen innerhalb ihres Netzwerks, I2P hat aber den kleinen Vorteil, dass es ein vollkommen dezentrales Netzwerk ist, während Tor einen zentralen Directory Server pflegen muss. Allerdings muss dann dem Client mindestens eine Adresse innerhalb des Netzes bereits bekannt sein. Diese werden auf verschiedenen Servern als Listen publiziert und von der I2P-Software beim Start abgefragt.

Stellenmarkt
  1. Bundesamt für Sicherheit in der Informationstechnik, Freital bei Dresden
  2. uniVersa Lebensversicherung a.G., Nürnberg

Gegen sogenannte Timing-Angriffe, die Nutzer im Tor-Netzwerk deanonymisieren können, schützt sich das I2P-Netzwerk, indem es Datenpakete in unidirektionalen Tunneln versendet. Anfragen nehmen also nie den gleichen Weg durch das Netz wie Antworten. Daher können Angreifer kaum eine Korrelation zwischen ein- und ausgehenden Daten herstellen. Allerdings müssen Daten dabei mehrere Kontenpunkte durchlaufen. Das erhöht die Wahrscheinlichkeit, dass einer davon einem Angreifer gehört. Daher kann ein Angriff über Korrelation auch hier nicht ganz ausgeschlossen werden. Das Garlic-Routing erschwert diesen Angriff aber erheblich. Ein 2011 beschriebener Angriff, bei dem die Identität einzelner Eepsites über HTTP aufgedeckt wurde, ist inzwischen nicht mehr möglich. Dafür wurde beispielsweise die Anzahl der Tunnel, über die die Daten weitergeleitet werden, auf drei erhöht.

Fazit

Die Einrichtung der Software des I2P-Netzwerks auf dem Client ist etwas komplizierter als bei Tor, bei dem lediglich das Browser-Bundle gestartet werden muss. Von Vorteil ist aber, dass die bereitgestellten Webserver, Blog- oder Forumssoftware deutlich leichter aufzusetzen und einzurichten sind als im Tor-Netzwerk.

Als Anonymisierungsdienst für das Surfen im herkömmlichen Internet ist I2P nicht geeignet, vor allem weil es nur einen Ausgangsserver gibt und dieser auch recht langsam ist. Auch innerhalb des I2P-Netzwerks ist der Datentransfer im Vergleich zu Tor zwar nicht deutlich, aber dennoch merklich langsamer.

I2P kann getrost als Pendant zu Tor bezeichnet werden. Es bietet zahlreiche Dienste und die Anonymisierung ist sogar einen Tick besser als bei Tor. Noch gibt es wenige bekannte Angriffspunkte, was aber daran liegen mag, dass I2P längst nicht so bekannt ist wie Tor. Wie immer muss aber der Hinweis gegeben werden, dass eine vollständige Anonymisierung kaum realisierbar ist. Es ist immer darauf zu achten, dass solche Dienste nur in Kombination mit anderen Sicherheitsvorkehrungen funktionieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Vollkommen verschlüsselte E-Mail über P2P
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Top-Angebote
  1. (u. a. Sony KD-55A89 Bravia OLED TV 55 Zoll für 1.299€, Samsung Galaxy A20e 32GB 5,8 Zoll für...
  2. (u. a. Medion-Notebooks, Samsung-SSDs, 4K-Beamer und vieles mehr zu Bestpreisen)
  3. 89,90€ + Versand (Vergleichspreis ca. 130€ + Versand)

germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

Anonymer Nutzer 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...


Folgen Sie uns
       


Microsoft Flight Simulator - Test

Hardwarehungriger Höhenflug: Der neue FluSi sieht fantastisch aus und spielt sich auch so.

Microsoft Flight Simulator - Test Video aufrufen
    •  /