25 Exit-Knoten fahren Angriffe auf das Tor-Netzwerk

Netzwerk, Tor, Anonymität Bildquelle: Wiki Commons
Informatiker aus Schweden haben rund zwei Dutzend Rechner ausfindig gemacht, mit denen Angriffe auf das Tor-Netzwerk versucht werden und die die von der Infrastruktur bereitgestellte Anonymität schwächen können.
Die fraglichen Systeme arbeiten dabei nach einer Methode, die grundsätzlich bereits seit längerer Zeit bekannt ist und von der man bereits annahm, dass sie früher oder später von Geheimdiensten oder ähnlichen Organisationen eingesetzt werden wird, um die Sicherheit von Tor auszuhebeln. An der Stelle zeigt sich dabei auch ein grundsätzliches Problem einer Infrastruktur dieser Art.

Tor funktioniert im Wesentlichen so, dass die Anfrage eines Nutzers über verschlüsselte Verbindungen über einige Relay-Rechner geleitet wird. Erst ein so genannter Exit-Knoten übergibt die Daten dann dem offenen Internet. Dadurch soll sichergestellt werden, dass von außen nicht erkennbar ist, welchen Ausgangspunkt eine bestimmte Kommunikationsverbindung hat.

Eine Schwachstelle sind dabei aber eben diese Exit-Knoten, da sie den Übergang zwischen der verschlüsselten Tor-Infrastruktur und dem übrigen Netz darstellen. Insbesondere Daten, die von einem Anwender an sich unverschlüsselt verschickt werden, können vom Betreiber eines solchen End-Knotens abgefangen und mitgelesen werden. Weitergehend könnten an dieser Stelle die Antwort-Pakete auch so manipuliert werden, dass ihr Weg durch das Tor-Netz sich nachverfolgen lässt. Der Zweck des Dienstes wäre damit hinfällig.

Erstmals werden nun in einem Forschungspapier von der Universität Karlstad 25 Systeme aufgelistet, die selbst als Exit-Nodes operieren und dabei versuchen, Tor zu schwächen. Über die Betreiber herrscht dabei allerdings Unklarheit - auch wenn in der aktuellen Zeit natürlich die NSA immer ein heißer Verdächtiger ist. Es ist aber nahezu auszuschließen, dass sie von einer einzelnen Organisation betrieben werden. Zu unterschiedlich verhalten sich die Systeme.

So wurden beispielsweise zwei Knoten ausgemacht, deren einziger Zweck offenbar darin besteht, Tor-Nutzer nicht auf Webseiten mit pornografischen Inhalten zu lassen. IP-Pakete an entsprechende Server wurden am Exit-Knoten schlicht mit einer anderen Ziel-Adresse ausgestattet und liefern so anderen Content zurück. Auch ein drittes System baute falsche Verbindungen ins offene Netz auf, allerdings deutete hier einiges darauf hin, dass die Ursache lediglich in einem falsch konfigurierten DNS-Server lag.

Bei anderen Rechnern fanden die Forscher aber auch Hinweise darauf, dass die Betreiber mit bereits bekannteren Methoden versuchen, durchlaufenden Traffic mit SSL-Verschlüsselung aufzuhebeln. Hier ist es deutlich wahrscheinlicher, dass staatliche Organisationen versuchen, die Kommunikation von Anwendern zu belauschen und zurückzuverfolgen. Ein Großteil von ihnen dürfte sogar von einer einzelnen Gruppe betrieben werden.

Die Zahl solcher Exit-Knoten ist vergleichsweise gering. Immerhin stehen dem Tor-Netzwerk aktuell jederzeit rund tausend Ausgangspunkte ins offene Netz zur Verfügung. Um das Risiko für die Nutzer gering zu halten, dürfte es zukünftig nötig sein, entsprechende Spionage-Knoten immer wieder als nicht vertrauenswürdig zu markieren und damit zum reagieren zu zwingen und möglichst viele Anwender zu gewinnen, selbst Tor-Knoten zu betreiben. Netzwerk, Tor, Anonymität Netzwerk, Tor, Anonymität Wiki Commons
Diese Nachricht empfehlen
Kommentieren63
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 08:30 Uhr Blade Phone
Blade Phone
Original Amazon-Preis
229,00
Im Preisvergleich ab
?
Blitzangebot-Preis
183,20
Ersparnis zu Amazon 20% oder 45,80

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden