Abo
  • Services:
Anzeige
Forscher finden über 100 potenziell bösartige Tor-Nodes.
Forscher finden über 100 potenziell bösartige Tor-Nodes. (Bild: David Bates/Golem.de)

Tor Hidden Services: Über 100 spionierende Tor-Nodes

Forscher finden über 100 potenziell bösartige Tor-Nodes.
Forscher finden über 100 potenziell bösartige Tor-Nodes. (Bild: David Bates/Golem.de)

Mit Hilfe sogenannter Honions haben US-Forscher mindestens 110 Tor-Nodes identifizieren können, die offenbar aktiv versuchten, Tor Hidden Services auszuspähen. Wer sind die Urheber?

Um potenziell bösartige Hidden Services Directories (HSDirs) zu finden, haben Guevara Noubir und Amirali Sanatinia von der Northeastern University spezielle Methoden entwickelt. HSDirs sind Tor-Nodes, die ein Verzeichnis existierender Hidden Services vorhalten. Damit können Nutzer dorthin weitergeleitet werden. Im Prinzip kann jeder ein HSDir im Tor-Netz aufsetzen und versuchen, Informationen über Hidden Services und deren Nutzer zu sammeln.

Anzeige

1.500 Honigtöpfe an der Arbeit

Um herauszufinden, ob HSDirs aktiv spionieren, haben die beiden Forscher zwischen Februar und April 2016 rund 1.500 Honigtöpfe im Tor-Netz aufgestellt. Diese Honions (von engl. Honey Onions), erläutert das Team in einem Paper anlässlich der Darmstädter Security Week, ermöglichten es, Schadverhalten der untersuchten HSDirs zu analysieren.

"Zusammengerechnet haben wir mindestens 110 schädliche HSDirs entdeckt und rund 40.000 Seitenaufrufe", schreiben die Autoren. Ein Viertel der betroffenen Nodes seien Exit-Nodes gewesen. "Die meisten der Aufrufe fragten lediglich den Root-Path des Servers ab und waren automatisiert. Wir fanden jedoch auch bis zu 20 mögliche manuelle Aufrufe." Diese seien Dank der Datei favicon.ico entdeckt worden, welche üblicherweise von Browsern wie dem Tor-Browser angefragt wird.

Urheber bleiben im Dunkeln

Die so entdeckten Angriffsvektoren der bösartigen HSDirs waren offenbar vielfältig. Die Autoren berichten unter anderem von SQL-Injection, Cross-Site Scripting (XSS) und PHP Easter Eggs.

Schwierigkeiten bereitete es offenbar herauszufinden, wer hinter den Angriffen steckt. "Mehr als 70 Prozent dieser HSDirs sind auf Cloud-Infrastruktur gehostet", schreiben die Forscher. Deren Besitzer zu finden sei besonders schwierig, wenn Cloud-Anbieter wie etwa Vultr anonyme Zahlungen per Bitcoin ermöglichten. Die als schädlich identifizierten Nodes verteilten sich geografisch hauptsächlich auf die USA, Deutschland, Frankreich, Großbritannien und die Niederlande.


eye home zur Startseite
ibsi 27. Jul 2016

Oh krass, die Seite ist tatsächlich down. Schade, wollte meine Lizenz verlängern :D

Xiut 26. Jul 2016

Nicht nur die. Dürften neben anderen Geheimdiensten/Behörden auch noch Kriminelle (also...



Anzeige

Stellenmarkt
  1. MEMMERT GmbH + Co. KG, Schwabach (Metropolregion Nürnberg)
  2. Landeshauptstadt Potsdam, Potsdam
  3. WKM GmbH, München
  4. AVL List GmbH, Graz (Österreich)


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. (reduzierte Überstände, Restposten & Co.)
  3. ab 799,90€

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

  1. Re: gesamtwirtschaftlich gesehen günstiger...

    Squirrelchen | 06:16

  2. Re: Warum nicht früher?

    Crass Spektakel | 05:50

  3. Zu schnell

    Crass Spektakel | 05:43

  4. Wäre dies eine Energiesparlösung gegenüber einem...

    Signator | 03:56

  5. Re: 1400W... für welche Hardware?

    Ach | 03:47


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel