Abo
  • Services:
Anzeige
Selfrando soll den Tor-Browser sicherer machen und Nutzer vor Deanonymisierung schützen.
Selfrando soll den Tor-Browser sicherer machen und Nutzer vor Deanonymisierung schützen. (Bild: David Bates/Golem.de)

PET Symposium: Darmstädter Forscher wollen Tor sicherer machen

Selfrando soll den Tor-Browser sicherer machen und Nutzer vor Deanonymisierung schützen.
Selfrando soll den Tor-Browser sicherer machen und Nutzer vor Deanonymisierung schützen. (Bild: David Bates/Golem.de)

Die für Tor entwickelte Erweiterung Selfrando soll mit besserer Code Randomization Schutz gegen Laufzeitangriffe bieten. Sogar Attacken wie jene des FBI gegen den Drogenmarktplatz Silkroad sollen so unmöglich werden.

Seitdem es dem FBI gelungen ist, Teile des Tor-Netzwerkes zu kompromittieren, arbeiten Experten in aller Welt an Verbesserungen des Anonymisierungsdienstes.

Anzeige

Forscher des System Security Lab der Technischen Universität Darmstadt haben heute im Rahmen des Privacy Enhancing Technologies Symposium eine Tor-Erweiterung vorgestellt, die gegen sogenannte Code-Reuse-Attacken schützen soll. Das System mit dem Namen Selfrando wurde in Zusammenarbeit mit der Immunant, Inc. der University of California in Irvine sowie dem Tor-Projekt selbst entwickelt.

Besserer Schutz gegen bekanntes Angriffsszenario

Code-Reuse-Attacken nutzen Speicher- und Programmierfehler aus, um ein beliebiges Schadverhalten auf einem Computersystem zu provozieren. Weil ein Angreifer dabei keinen eigenen Schadcode einschleusen muss, sondern bestehenden, eigentlich gutartigen Code lediglich wiederverwendet, sind solche Angriffe schwerer abzuwehren.

Zwar gibt es bereits Schutzmechanismen, wie etwa Speicherverwürfelung (Standard Address Space Layout Randomization, kurz ASLR), mit deren Hilfe Programmen Adressbereiche auf zufälliger Basis zugewiesen werden. Diese zeigten aber in der Vergangenheit immer wieder Schwächen. Dies liege daran, dass ASLR lediglich den gesamten Programmcode als Block in einen anderen Speicherbereich verschiebe, schreiben die Darmstädter Forscher.

  • Darstellung der Funktionsweise von Selfrando im Tor-Browser. (Quelle: CYSEC, TU Darmstadt)
Darstellung der Funktionsweise von Selfrando im Tor-Browser. (Quelle: CYSEC, TU Darmstadt)

Bereits bei Tor im Testeinsatz

Selfrando dagegen soll den Programmcode in Einzelteilen zufällig angeordnet im Speicher ablegen. Die Anordnung ändere sich dabei bei jedem Neustart des Programms. "Je feingradiger die Randomisierung, desto sicherer ist das System", erklärt Ahmad-Reza Sadeghi von der TU Darmstadt Golem.de. Limitiert werde dies lediglich durch den Mehrbedarf an Rechenkraft bei der Programmausführung. Sadeghi zeigt sich jedoch davon überzeugt, dass Selfrando stark genug sei, um gegen Angriffe wie den des FBI standzuhalten.

Das Tor-Projekt hat Selfrando in den Nightly Builds seiner gehärteten Browser-Version bereits im Testlauf. Auch wenn Selfrando explizit als Reaktion auf die Schwächen des Tor-Browsers gegenüber dem vermutlichen FBI-Hack entwickelt wurde, ließe sich die Technologie wie auch ASLR in anderer Software verwenden, um diese gegen vergleichbare Angriffe zu schützen.

Auch Tor-Alternativen in Arbeit

Andere Ansätze zum Schutz gegen Attacken wie jene des FBI, die ebenfalls im Rahmen des PET-Symposiums diskutiert werden sollen, gehen noch einen Schritt weiter. Das am MIT und der École Polytechnique Fédérale Lausanne in Entwicklung befindliche System Riffle soll anonymes Surfen im Netz durch zufällige Permutation der Reihenfolge von übertragenen Inhalten sicherer als Tor machen. Die Entwickler nennen dieses Prinzip "verifizierbares Vermischen". Riffle ist jedoch nicht mit dem bestehenden Tor-Netzwerk kompatibel.


eye home zur Startseite
Karl-Heinz 21. Jul 2016

liegt doch in der Nähe von Wixhausen!



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Großraum Chemnitz
  2. YASKAWA Europe GmbH, Eschborn bei Frankfurt am Main
  3. Ratbacher GmbH, Hamburg
  4. Ratbacher GmbH, Stuttgart


Anzeige
Top-Angebote
  1. 19,99€
  2. 19,98€

Folgen Sie uns
       


  1. Deutschland-Chef der Telekom

    Bis 2018 flächendeckend Vectoring in Nordrhein-Westfalen

  2. Sipgate Satellite

    Deutsche Telekom blockiert mobile Nummer mit beliebiger SIM

  3. Rockstar Games

    "Normalerweise" keine Klagen gegen GTA-Modder

  4. Stromnetz

    Tennet warnt vor Trassen-Maut für bayerische Bauern

  5. Call of Duty

    Modern Warfare Remastered erscheint alleine lauffähig

  6. Gmail

    Google scannt Mails künftig nicht mehr für Werbung

  7. Die Woche im Video

    Ein Chef geht, die Quanten kommen und Nummer Fünf lebt

  8. Hasskommentare

    Koalition einigt sich auf Änderungen am Facebook-Gesetz

  9. Netzneutralität

    CCC lehnt StreamOn der Telekom ab

  10. Star Trek

    Sprachsteuerung IBM Watson in Bridge Crew verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mieten bei Ottonow und Media Markt: Miet mich!
Mieten bei Ottonow und Media Markt
Miet mich!
  1. Elektronikkonzern Toshiba kann Geschäftsbericht nicht vorlegen
  2. Zahlungsabwickler Start-Up Stripe kommt nach Deutschland
  3. Übernahmen Extreme Networks will eine Branchengröße werden

Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit
Qubits teleportieren
So funktioniert Quantenkommunikation per Satellit
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

Skull & Bones angespielt: Frischer Wind für die Segel
Skull & Bones angespielt
Frischer Wind für die Segel
  1. Forza Motorsport 7 Dynamische Wolken und wackelnde Rückspiegel
  2. Square Enix Die stürmischen Ereignisse vor Life is Strange
  3. Spider-Man Superheld mit Alltagssorgen

  1. Re: Was genau ist hier das Besondere?

    Comicbuchverkäufer | 12:12

  2. Widerliche Abzocker

    marvin_42 | 12:08

  3. Was ist SIPGate?

    attitudinized | 12:07

  4. Re: Edge Browser Verlauf?

    Peh | 12:07

  5. Re: Warum klagt Sipgate nicht?

    Cok3.Zer0 | 11:58


  1. 12:01

  2. 10:37

  3. 13:30

  4. 12:14

  5. 11:43

  6. 10:51

  7. 09:01

  8. 17:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel