Abo
  • Services:
Anzeige
Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

I2P ist etwas sicherer als Tor

Was die Sicherheit und Zensurresistenz betrifft, ist I2P sogar sicherer als Tor. Beide bieten zwar eine Ende-zu-Ende-Verschlüsselung zu Adressen innerhalb ihres Netzwerks, I2P hat aber den kleinen Vorteil, dass es ein vollkommen dezentrales Netzwerk ist, während Tor einen zentralen Directory Server pflegen muss. Allerdings muss dann dem Client mindestens eine Adresse innerhalb des Netzes bereits bekannt sein. Diese werden auf verschiedenen Servern als Listen publiziert und von der I2P-Software beim Start abgefragt.

Anzeige

Gegen sogenannte Timing-Angriffe, die Nutzer im Tor-Netzwerk deanonymisieren können, schützt sich das I2P-Netzwerk, indem es Datenpakete in unidirektionalen Tunneln versendet. Anfragen nehmen also nie den gleichen Weg durch das Netz wie Antworten. Daher können Angreifer kaum eine Korrelation zwischen ein- und ausgehenden Daten herstellen. Allerdings müssen Daten dabei mehrere Kontenpunkte durchlaufen. Das erhöht die Wahrscheinlichkeit, dass einer davon einem Angreifer gehört. Daher kann ein Angriff über Korrelation auch hier nicht ganz ausgeschlossen werden. Das Garlic-Routing erschwert diesen Angriff aber erheblich. Ein 2011 beschriebener Angriff, bei dem die Identität einzelner Eepsites über HTTP aufgedeckt wurde, ist inzwischen nicht mehr möglich. Dafür wurde beispielsweise die Anzahl der Tunnel, über die die Daten weitergeleitet werden, auf drei erhöht.

Fazit

Die Einrichtung der Software des I2P-Netzwerks auf dem Client ist etwas komplizierter als bei Tor, bei dem lediglich das Browser-Bundle gestartet werden muss. Von Vorteil ist aber, dass die bereitgestellten Webserver, Blog- oder Forumssoftware deutlich leichter aufzusetzen und einzurichten sind als im Tor-Netzwerk.

Als Anonymisierungsdienst für das Surfen im herkömmlichen Internet ist I2P nicht geeignet, vor allem weil es nur einen Ausgangsserver gibt und dieser auch recht langsam ist. Auch innerhalb des I2P-Netzwerks ist der Datentransfer im Vergleich zu Tor zwar nicht deutlich, aber dennoch merklich langsamer.

I2P kann getrost als Pendant zu Tor bezeichnet werden. Es bietet zahlreiche Dienste und die Anonymisierung ist sogar einen Tick besser als bei Tor. Noch gibt es wenige bekannte Angriffspunkte, was aber daran liegen mag, dass I2P längst nicht so bekannt ist wie Tor. Wie immer muss aber der Hinweis gegeben werden, dass eine vollständige Anonymisierung kaum realisierbar ist. Es ist immer darauf zu achten, dass solche Dienste nur in Kombination mit anderen Sicherheitsvorkehrungen funktionieren.

 Vollkommen verschlüsselte E-Mail über P2P

eye home zur Startseite
germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

azeu 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...



Anzeige

Stellenmarkt
  1. censhare AG, München, Freiburg im Breisgau
  2. Daimler AG, Leinfelden-Echterdingen
  3. dSPACE GmbH, Paderborn
  4. über Ratbacher GmbH, Hannover


Anzeige
Hardware-Angebote
  1. 619,00€
  2. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  2. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  3. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  4. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  5. Supercomputer

    Der erste Exaflop-Rechner wird in China gebaut

  6. Thomas de Maizière

    Doch keine Vorratsdatenspeicherung für Whatsapp

  7. Automatisierung

    Europaparlament fordert Roboterregeln

  8. Elitebook 810 Revolve G3

    HP gibt die klassischen Convertible-Notebooks auf

  9. Connected Modular

    Tag Heuers neue Smartwatch soll hybrid sein

  10. Megaupload

    Kim Dotcom kann in die USA abgeschoben werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Die Ära der Kooperitis
Autonomes Fahren
Die Ära der Kooperitis
  1. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  2. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank
  3. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden

Everywhere: Ex-GTA-Producer heuert Ex-Crytek-Entwickler an
Everywhere
Ex-GTA-Producer heuert Ex-Crytek-Entwickler an
  1. Rockstar Games Weitere 5 Millionen verkaufte GTA-5-Spiele in drei Monaten
  2. Leslie Benzies GTA-Chefentwickler arbeitet an neuem Projekt
  3. Rockstar Games Spieleklassiker Bully für Mobile-Geräte erhältlich

Thimbleweed Park angespielt: Die Rückkehr der unsterblichen Pixel
Thimbleweed Park angespielt
Die Rückkehr der unsterblichen Pixel

  1. Re: Er wollte es doch so

    kendon | 14:19

  2. Eigentlich schade

    FattyPatty | 14:17

  3. Re: Rechenaufwand

    DetlevCM | 14:17

  4. Re: kurze Laienfrage ...

    DetlevCM | 14:14

  5. Bei dieser Größe...

    the_crow | 14:14


  1. 14:00

  2. 13:12

  3. 12:07

  4. 12:06

  5. 11:59

  6. 11:40

  7. 11:27

  8. 11:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel