Abo
  • Services:
Anzeige
Selfrando soll den Tor-Browser sicherer machen und Nutzer vor Deanonymisierung schützen.
Selfrando soll den Tor-Browser sicherer machen und Nutzer vor Deanonymisierung schützen. (Bild: David Bates/Golem.de)

PET Symposium: Darmstädter Forscher wollen Tor sicherer machen

Selfrando soll den Tor-Browser sicherer machen und Nutzer vor Deanonymisierung schützen.
Selfrando soll den Tor-Browser sicherer machen und Nutzer vor Deanonymisierung schützen. (Bild: David Bates/Golem.de)

Die für Tor entwickelte Erweiterung Selfrando soll mit besserer Code Randomization Schutz gegen Laufzeitangriffe bieten. Sogar Attacken wie jene des FBI gegen den Drogenmarktplatz Silkroad sollen so unmöglich werden.

Seitdem es dem FBI gelungen ist, Teile des Tor-Netzwerkes zu kompromittieren, arbeiten Experten in aller Welt an Verbesserungen des Anonymisierungsdienstes.

Anzeige

Forscher des System Security Lab der Technischen Universität Darmstadt haben heute im Rahmen des Privacy Enhancing Technologies Symposium eine Tor-Erweiterung vorgestellt, die gegen sogenannte Code-Reuse-Attacken schützen soll. Das System mit dem Namen Selfrando wurde in Zusammenarbeit mit der Immunant, Inc. der University of California in Irvine sowie dem Tor-Projekt selbst entwickelt.

Besserer Schutz gegen bekanntes Angriffsszenario

Code-Reuse-Attacken nutzen Speicher- und Programmierfehler aus, um ein beliebiges Schadverhalten auf einem Computersystem zu provozieren. Weil ein Angreifer dabei keinen eigenen Schadcode einschleusen muss, sondern bestehenden, eigentlich gutartigen Code lediglich wiederverwendet, sind solche Angriffe schwerer abzuwehren.

Zwar gibt es bereits Schutzmechanismen, wie etwa Speicherverwürfelung (Standard Address Space Layout Randomization, kurz ASLR), mit deren Hilfe Programmen Adressbereiche auf zufälliger Basis zugewiesen werden. Diese zeigten aber in der Vergangenheit immer wieder Schwächen. Dies liege daran, dass ASLR lediglich den gesamten Programmcode als Block in einen anderen Speicherbereich verschiebe, schreiben die Darmstädter Forscher.

  • Darstellung der Funktionsweise von Selfrando im Tor-Browser. (Quelle: CYSEC, TU Darmstadt)
Darstellung der Funktionsweise von Selfrando im Tor-Browser. (Quelle: CYSEC, TU Darmstadt)

Bereits bei Tor im Testeinsatz

Selfrando dagegen soll den Programmcode in Einzelteilen zufällig angeordnet im Speicher ablegen. Die Anordnung ändere sich dabei bei jedem Neustart des Programms. "Je feingradiger die Randomisierung, desto sicherer ist das System", erklärt Ahmad-Reza Sadeghi von der TU Darmstadt Golem.de. Limitiert werde dies lediglich durch den Mehrbedarf an Rechenkraft bei der Programmausführung. Sadeghi zeigt sich jedoch davon überzeugt, dass Selfrando stark genug sei, um gegen Angriffe wie den des FBI standzuhalten.

Das Tor-Projekt hat Selfrando in den Nightly Builds seiner gehärteten Browser-Version bereits im Testlauf. Auch wenn Selfrando explizit als Reaktion auf die Schwächen des Tor-Browsers gegenüber dem vermutlichen FBI-Hack entwickelt wurde, ließe sich die Technologie wie auch ASLR in anderer Software verwenden, um diese gegen vergleichbare Angriffe zu schützen.

Auch Tor-Alternativen in Arbeit

Andere Ansätze zum Schutz gegen Attacken wie jene des FBI, die ebenfalls im Rahmen des PET-Symposiums diskutiert werden sollen, gehen noch einen Schritt weiter. Das am MIT und der École Polytechnique Fédérale Lausanne in Entwicklung befindliche System Riffle soll anonymes Surfen im Netz durch zufällige Permutation der Reihenfolge von übertragenen Inhalten sicherer als Tor machen. Die Entwickler nennen dieses Prinzip "verifizierbares Vermischen". Riffle ist jedoch nicht mit dem bestehenden Tor-Netzwerk kompatibel.


eye home zur Startseite
Karl-Heinz 21. Jul 2016

liegt doch in der Nähe von Wixhausen!



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Raum Bremen
  2. Hornbach-Baumarkt-AG, Neustadt an der Weinstraße
  3. RA Consulting GmbH, Bruchsal
  4. Evangelischer Oberkirchenrat Stuttgart, Stuttgart


Anzeige
Top-Angebote
  1. 74,50€
  2. (u. a. Wolverine - Weg des Kriegers 3D, Wolverine 1&2, The Return of the First Avenger, Iron Man 1...

Folgen Sie uns
       


  1. Hauptversammlung

    Rocket Internet will eine Bank sein

  2. Alphabet

    Google-Chef verdient 200 Millionen US-Dollar

  3. Analysepapier

    Facebook berichtet offiziell von staatlicher Desinformation

  4. Apple

    Qualcomm reduziert Prognose wegen zurückgehaltener Zahlungen

  5. Underground Actually Free

    Amazon beendet Programm mit komplett kostenlosen Apps

  6. Onlinelexikon

    Türkische Behörden sperren Zugang zu Wikipedia

  7. Straßenverkehr

    Elon Musk baut U-Bahn für Autos

  8. Die Woche im Video

    Mr. Robot und Ms MINT

  9. Spülbohrverfahren

    Deutsche Telekom "spült" ihre Glasfaserkabel in die Erde

  10. Privacy Phone

    John McAfee stellt fragwürdiges Smartphone vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Akkutechnik: Was, wenn nicht Lithium?
Akkutechnik
Was, wenn nicht Lithium?
  1. Anker Powercore+ 26800 PD Akkupack liefert Strom per Power Delivery über USB Typ C
  2. Geländekauf in Nevada Google wird Nachbar von Teslas Gigafactory
  3. Lithium-Akkus Durchbruch verzweifelt gesucht

Quantencomputer: Alleskönner mit Grenzen
Quantencomputer
Alleskönner mit Grenzen
  1. Cryogenic Memory Rambus arbeitet an tiefgekühltem Quantenspeicher
  2. Quantenphysik Im Kleinen spielt das Universum verrückt

Spielebranche: "Ungefähr jetzt ist der Prinzessin-Leia-Moment"
Spielebranche
"Ungefähr jetzt ist der Prinzessin-Leia-Moment"
  1. Electronic Arts "Alle unsere Studios haben VR-Programmiermöglichkeiten"
  2. Spielentwickler Männlich, 34 Jahre alt und unterbezahlt
  3. Let's Player Auf Youtube verkauft auch die Trashnight Spiele

  1. Stichwort: Äpfel und Birnen vergleichen!

    xbutan | 14:29

  2. Re: Top stabile Server Distro

    ArcherV | 14:25

  3. Re: Glücklich auch ohne Amazon

    Peter Brülls | 14:23

  4. Re: Schaltet bitte DVB-S1 endlich ab

    Golressy | 14:20

  5. Re: 1 Dollar Gehalt

    nicoledos | 14:18


  1. 13:08

  2. 12:21

  3. 15:07

  4. 14:32

  5. 13:35

  6. 12:56

  7. 12:15

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel