Abo
  • Services:
Anzeige
Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

I2P ist etwas sicherer als Tor

Was die Sicherheit und Zensurresistenz betrifft, ist I2P sogar sicherer als Tor. Beide bieten zwar eine Ende-zu-Ende-Verschlüsselung zu Adressen innerhalb ihres Netzwerks, I2P hat aber den kleinen Vorteil, dass es ein vollkommen dezentrales Netzwerk ist, während Tor einen zentralen Directory Server pflegen muss. Allerdings muss dann dem Client mindestens eine Adresse innerhalb des Netzes bereits bekannt sein. Diese werden auf verschiedenen Servern als Listen publiziert und von der I2P-Software beim Start abgefragt.

Anzeige

Gegen sogenannte Timing-Angriffe, die Nutzer im Tor-Netzwerk deanonymisieren können, schützt sich das I2P-Netzwerk, indem es Datenpakete in unidirektionalen Tunneln versendet. Anfragen nehmen also nie den gleichen Weg durch das Netz wie Antworten. Daher können Angreifer kaum eine Korrelation zwischen ein- und ausgehenden Daten herstellen. Allerdings müssen Daten dabei mehrere Kontenpunkte durchlaufen. Das erhöht die Wahrscheinlichkeit, dass einer davon einem Angreifer gehört. Daher kann ein Angriff über Korrelation auch hier nicht ganz ausgeschlossen werden. Das Garlic-Routing erschwert diesen Angriff aber erheblich. Ein 2011 beschriebener Angriff, bei dem die Identität einzelner Eepsites über HTTP aufgedeckt wurde, ist inzwischen nicht mehr möglich. Dafür wurde beispielsweise die Anzahl der Tunnel, über die die Daten weitergeleitet werden, auf drei erhöht.

Fazit

Die Einrichtung der Software des I2P-Netzwerks auf dem Client ist etwas komplizierter als bei Tor, bei dem lediglich das Browser-Bundle gestartet werden muss. Von Vorteil ist aber, dass die bereitgestellten Webserver, Blog- oder Forumssoftware deutlich leichter aufzusetzen und einzurichten sind als im Tor-Netzwerk.

Als Anonymisierungsdienst für das Surfen im herkömmlichen Internet ist I2P nicht geeignet, vor allem weil es nur einen Ausgangsserver gibt und dieser auch recht langsam ist. Auch innerhalb des I2P-Netzwerks ist der Datentransfer im Vergleich zu Tor zwar nicht deutlich, aber dennoch merklich langsamer.

I2P kann getrost als Pendant zu Tor bezeichnet werden. Es bietet zahlreiche Dienste und die Anonymisierung ist sogar einen Tick besser als bei Tor. Noch gibt es wenige bekannte Angriffspunkte, was aber daran liegen mag, dass I2P längst nicht so bekannt ist wie Tor. Wie immer muss aber der Hinweis gegeben werden, dass eine vollständige Anonymisierung kaum realisierbar ist. Es ist immer darauf zu achten, dass solche Dienste nur in Kombination mit anderen Sicherheitsvorkehrungen funktionieren.

 Vollkommen verschlüsselte E-Mail über P2P

eye home zur Startseite
germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

azeu 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...



Anzeige

Stellenmarkt
  1. WKM GmbH, München
  2. BG-Phoenics GmbH, Hannover
  3. Experis GmbH, Kiel
  4. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg


Anzeige
Spiele-Angebote
  1. 28,99€
  2. 44,99€ (Vorbesteller-Preisgarantie)
  3. 47,99€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Mal ne dumme Gegenfrage:

    __destruct() | 21:43

  2. Re: Siri und diktieren

    rabatz | 21:41

  3. Re: Machen wir doch mal die Probe aufs Exempel

    ML82 | 21:33

  4. Re: Also so eine art Amerikanischer IS Verschnitt...

    SanderK | 21:21

  5. Re: Akito Thunder 2 + Macbook

    Mixermachine | 21:13


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel