Abo
  • Services:
Anzeige
Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren.
Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren. (Bild: Tor)

Tor: Hidden Services leichter zu deanonymisieren

Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren.
Hidden Services im Tor-Netzwerk lassen sich relativ leicht deanonymisieren. (Bild: Tor)

Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

Anzeige

Hidden Services im Tor-Netzwerk bieten weniger Anonymität, als man erwarten würde. Ein relativ simpler Angriff ermöglicht es, die Zugriffe darauf zu beobachten. Filippo Valsorda und George Tankersley zeigten auf der Hack-in-the-Box-Konferenz in Amsterdam, wie es ihnen gelang, die Kontrolle über alle Verzeichnisserver für die Tor-Seite von Facebook zu erlangen.

Hidden Service für Facebook

Hidden Services sind Server, die nur über das Tor-Netzwerk erreichbar sind. Sie sind an URLs mit der Endung .onion erkennbar. Zu den bekanntesten Nutzern dieser Services gehörte der inzwischen abgeschaltete Drogenhandelsplatz Silk Road. Im vergangenen Jahr startete Facebook eine .onion-Variante seiner Webseite. Doch genau das ist laut Valsorda und Tankersley keine gute Idee: Der Zugriff auf öffentlich zugängliche Webseiten als Hidden Service bietet weniger Sicherheit als der Zugriff auf die normale HTTPS-Variante über Tor.

Um einen Hidden Service im Tor-Netz zu finden, muss ein Nutzer einen Verzeichnisserver anfragen, ein sogenanntes Hidden Service Directory (HSDir). Welcher Verzeichnisserver für eine bestimmte Hidden-URL zuständig ist, lässt sich mittels einer relativ einfachen Hash-Berechnung herausfinden. Die Hash-Berechnung enthält dabei das aktuelle Datum. Für die Verzeichnisserver wird ebenfalls ein Hash berechnet; die drei Server, deren Hashes auf den Hash des Hidden Service folgen, sind für ihn zuständig. Es gibt zwei Wege zur Berechnung des Hashes, damit sind für jeden Hidden Service pro Tag jeweils sechs Server zuständig, der Client wählt davon einen zufälligen aus.

Gezielt Verzeichnisserver für Hidden Service bereitstellen

Um einen Verzeichnisserver bereitzustellen, muss lediglich gewährleistet sein, dass der Server für vier Tage im Tor-Netzwerk erreichbar ist. Anschließend erhält der Server ein Flag, das es ihm erlaubt, diesen Dienst bereitzustellen. Da alle Werte für die Hash-Berechnung vorab bekannt sind, ist es möglich, mittels eines Brute-Force-Angriffs gezielt für einen bestimmten Hidden Service mit hoher Wahrscheinlichkeit den Verzeichnisserver bereitzustellen.

Am Tag ihrer Präsentation kontrollierten Valsorda und Tankersley vier von sechs Verzeichnisservern von Facebook. Bei einem der anderen Server handelte es sich um eine russische IP, die Teil eines Botnetzes ist. Ob es sich dabei um einen Zufall handelt oder ob hier jemand parallel denselben Angriff durchzuführen versuchte, ist unklar.

Grundsätzlich ist es immer denkbar, dass ein Angreifer einen Nutzer im Tor-Netzwerk deanonymisiert. Denn es ist immer möglich, den Datenverkehr am Eingangspunkt zum Tor-Netzwerk und am entsprechenden Endpunkt zu beobachten und zu vergleichen. Doch für einen derartigen Angriff müsste ein Angreifer die Kontrolle über eine große Zahl von Exit-Nodes haben oder zumindest deren Traffic überwachen können. Ein Angriff auf Hidden Services über die Verzeichnisservices ist deutlich einfacher durchzuführen.

Next Generation Hidden Services würden Problem lösen

Als Nutzer kann man gegen derartige Angriffe wenig unternehmen. Lösen ließe sich das Problem durch eine Änderung des Tor-Protokolls. Es existiert bereits ein Entwurf für eine verbesserte Variante der Hidden Services, der dieses und weitere Probleme beheben würde, doch von einer Implementierung ist dieser noch weit entfernt. Generell sollten Nutzer bei Webseiten wie Facebook, die auch im öffentlichen Internet verfügbar sind, den Hidden Service nicht nutzen, sondern stattdessen die normale URL über Tor ansurfen.

Betreiber eines Hidden Services könnten diesen Angriff verhindern oder zumindest erschweren, indem sie selbst versuchen, ihre eigenen Verzeichnisserver zu kontrollieren. Das würde zudem dazu führen, dass der Betreiber erkennen könnte, wenn jemand anderes einen derartigen Angriff durchzuführen versucht. Wenn mehrere Personen versuchen, einen derartigen Angriff durchzuführen, "gewinnt" derjenige, der mehr Rechenpower für den Brute-Force-Angriff auf den passenden Hash aufwendet. Je näher der Hash am Hash des jeweiligen Hidden Service liegt, desto höher ist die Chance, dass kein anderer Server einen näheren Hash erhält.

Auch durch reine Beobachtung der Verzeichnisserver könnte man so einen Angriff möglicherweise bemerken. Befindet sich der Hash eines Servers auffällig nahe am Hash eines Hidden Service, so ist dies möglicherweise ein Zufall. Verdächtig wäre es jedoch, wenn dieser Server erst wenige Tage online ist und auch kurz danach wieder abgestellt wird.

Valsorda und Tankersley haben den Code, den sie für ihren Angriff nutzten, auf Github veröffentlicht. Auch ein Skript, das auffällige Verzeichnisserver aufspüren soll, ist dort einsehbar.


eye home zur Startseite
Wary 07. Jun 2015

Das ist darauf optimiert hidden services sicher anzubieten. Außerdem im Unterschied zu...

androidfanboy1882 31. Mai 2015

+1

Mingfu 29. Mai 2015

1. Trivialerweise betrifft es nur den Hidden-Services-Part. Der ist aber ohnehin für die...



Anzeige

Stellenmarkt
  1. Robert Bosch Starter Motors Generators GmbH, Schwieberdingen
  2. Sparda-Datenverarbeitung eG, Nürnberg
  3. Robert Bosch GmbH, Stuttgart-Vaihingen
  4. Läpple Dienstleistungsgesellschaft mbH, Heilbronn


Anzeige
Spiele-Angebote
  1. 3,49€
  2. 49,99€
  3. 29,99€

Folgen Sie uns
       


  1. Amazon Channels

    Prime Video erhält Pay-TV-Plattform mit Live-Fernsehen

  2. Bayerischer Rundfunk

    Fernsehsender wollen über 5G ausstrahlen

  3. Kupfer

    Nokia hält Terabit DSL für überflüssig

  4. Kryptowährung

    Bitcoin notiert auf neuem Rekordhoch

  5. Facebook

    Dokumente zum Umgang mit Sex- und Gewaltinhalten geleakt

  6. Arduino Cinque

    RISC-V-Prozessor und ESP32 auf einem Board vereint

  7. Schatten des Krieges angespielt

    Wir stürmen Festungen! Mit Orks! Und Drachen!

  8. Skills

    Amazon lässt Alexa natürlicher klingen

  9. Cray

    Rechenleistung von Supercomputern in der Cloud mieten

  10. Streaming

    Sky geht gegen Stream4u.tv und Hardwareanbieter vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Yodobashi und Bic Camera: Im Rausch der Netzwerkkabel
Yodobashi und Bic Camera
Im Rausch der Netzwerkkabel
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Preisschild Media Markt nennt 7.998-Euro-Literpreis für Druckertinte

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  2. Beddit Apple kauft Schlaf-Tracker-Hersteller
  3. Smartwatch Huawei Watch bekommt Android Wear 2.0

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. In eigener Sache Golem.de führt kostenpflichtige Links ein
  3. In eigener Sache Golem.de sucht Marketing Manager (w/m)

  1. Re: Hähhh...

    Ninos | 03:04

  2. Re: Die Bandbreite ist eine Sache, die Latenz...

    -fraggl- | 03:01

  3. Re: Bin ich eig. der einzige, der an die Traffic...

    sofries | 01:53

  4. Re: Frequenzvermüllung

    ShaDdoW_EyE | 01:51

  5. Fake News?

    Friedhelm | 01:43


  1. 00:01

  2. 18:45

  3. 16:35

  4. 16:20

  5. 16:00

  6. 15:37

  7. 15:01

  8. 13:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel