25 Exit-Knoten fahren Angriffe auf das Tor-Netzwerk
Tor funktioniert im Wesentlichen so, dass die Anfrage eines Nutzers über verschlüsselte Verbindungen über einige Relay-Rechner geleitet wird. Erst ein so genannter Exit-Knoten übergibt die Daten dann dem offenen Internet. Dadurch soll sichergestellt werden, dass von außen nicht erkennbar ist, welchen Ausgangspunkt eine bestimmte Kommunikationsverbindung hat.
Eine Schwachstelle sind dabei aber eben diese Exit-Knoten, da sie den Übergang zwischen der verschlüsselten Tor-Infrastruktur und dem übrigen Netz darstellen. Insbesondere Daten, die von einem Anwender an sich unverschlüsselt verschickt werden, können vom Betreiber eines solchen End-Knotens abgefangen und mitgelesen werden. Weitergehend könnten an dieser Stelle die Antwort-Pakete auch so manipuliert werden, dass ihr Weg durch das Tor-Netz sich nachverfolgen lässt. Der Zweck des Dienstes wäre damit hinfällig.
Erstmals werden nun in einem Forschungspapier von der Universität Karlstad 25 Systeme aufgelistet, die selbst als Exit-Nodes operieren und dabei versuchen, Tor zu schwächen. Über die Betreiber herrscht dabei allerdings Unklarheit - auch wenn in der aktuellen Zeit natürlich die NSA immer ein heißer Verdächtiger ist. Es ist aber nahezu auszuschließen, dass sie von einer einzelnen Organisation betrieben werden. Zu unterschiedlich verhalten sich die Systeme.
So wurden beispielsweise zwei Knoten ausgemacht, deren einziger Zweck offenbar darin besteht, Tor-Nutzer nicht auf Webseiten mit pornografischen Inhalten zu lassen. IP-Pakete an entsprechende Server wurden am Exit-Knoten schlicht mit einer anderen Ziel-Adresse ausgestattet und liefern so anderen Content zurück. Auch ein drittes System baute falsche Verbindungen ins offene Netz auf, allerdings deutete hier einiges darauf hin, dass die Ursache lediglich in einem falsch konfigurierten DNS-Server lag.
Bei anderen Rechnern fanden die Forscher aber auch Hinweise darauf, dass die Betreiber mit bereits bekannteren Methoden versuchen, durchlaufenden Traffic mit SSL-Verschlüsselung aufzuhebeln. Hier ist es deutlich wahrscheinlicher, dass staatliche Organisationen versuchen, die Kommunikation von Anwendern zu belauschen und zurückzuverfolgen. Ein Großteil von ihnen dürfte sogar von einer einzelnen Gruppe betrieben werden.
Die Zahl solcher Exit-Knoten ist vergleichsweise gering. Immerhin stehen dem Tor-Netzwerk aktuell jederzeit rund tausend Ausgangspunkte ins offene Netz zur Verfügung. Um das Risiko für die Nutzer gering zu halten, dürfte es zukünftig nötig sein, entsprechende Spionage-Knoten immer wieder als nicht vertrauenswürdig zu markieren und damit zum reagieren zu zwingen und möglichst viele Anwender zu gewinnen, selbst Tor-Knoten zu betreiben.
Thema:
Neueste Downloads
Jetzt als Amazon Blitzangebot
Ab 06:35 Uhr YV 520mb/s USB Sticks
Original Amazon-Preis
39,99 €
Blitzangebot-Preis
31,99 €
Ersparnis zu Amazon 20% oder 8 €
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...
Meist kommentierte Nachrichten
Forum
-
[Umfrage] Was für Browser nutzt ihr
pcfan - vor 2 Stunden -
10 oder 11?
Gregor54 - Heute 09:06 Uhr -
KDE, GNOME, XFCE, LXQT, oder LXDE
was setzt ihr ein?KDE, GNOME, XFC
Gregor54 - Heute 08:06 Uhr -
Win 10 neu aufsetzen mit altem Key
Doodle - Gestern 13:02 Uhr -
Winfuture.de - Song Of The Day Pt. 4
Reteibeg - Gestern 12:03 Uhr
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen