25 Exit-Knoten fahren Angriffe auf das Tor-Netzwerk

Informatiker aus Schweden haben rund zwei Dutzend Rechner ausfindig gemacht, mit denen Angriffe auf das Tor-Netzwerk versucht werden und die die von der Infrastruktur bereitgestellte Anonymität schwächen können.
Netzwerk, Tor, Anonymität
Wiki Commons
Die fraglichen Systeme arbeiten dabei nach einer Methode, die grundsätzlich bereits seit längerer Zeit bekannt ist und von der man bereits annahm, dass sie früher oder später von Geheimdiensten oder ähnlichen Organisationen eingesetzt werden wird, um die Sicherheit von Tor auszuhebeln. An der Stelle zeigt sich dabei auch ein grundsätzliches Problem einer Infrastruktur dieser Art.

Tor funktioniert im Wesentlichen so, dass die Anfrage eines Nutzers über verschlüsselte Verbindungen über einige Relay-Rechner geleitet wird. Erst ein so genannter Exit-Knoten übergibt die Daten dann dem offenen Internet. Dadurch soll sichergestellt werden, dass von außen nicht erkennbar ist, welchen Ausgangspunkt eine bestimmte Kommunikationsverbindung hat.

Eine Schwachstelle sind dabei aber eben diese Exit-Knoten, da sie den Übergang zwischen der verschlüsselten Tor-Infrastruktur und dem übrigen Netz darstellen. Insbesondere Daten, die von einem Anwender an sich unverschlüsselt verschickt werden, können vom Betreiber eines solchen End-Knotens abgefangen und mitgelesen werden. Weitergehend könnten an dieser Stelle die Antwort-Pakete auch so manipuliert werden, dass ihr Weg durch das Tor-Netz sich nachverfolgen lässt. Der Zweck des Dienstes wäre damit hinfällig.

Erstmals werden nun in einem Forschungspapier von der Universität Karlstad 25 Systeme aufgelistet, die selbst als Exit-Nodes operieren und dabei versuchen, Tor zu schwächen. Über die Betreiber herrscht dabei allerdings Unklarheit - auch wenn in der aktuellen Zeit natürlich die NSA immer ein heißer Verdächtiger ist. Es ist aber nahezu auszuschließen, dass sie von einer einzelnen Organisation betrieben werden. Zu unterschiedlich verhalten sich die Systeme.

So wurden beispielsweise zwei Knoten ausgemacht, deren einziger Zweck offenbar darin besteht, Tor-Nutzer nicht auf Webseiten mit pornografischen Inhalten zu lassen. IP-Pakete an entsprechende Server wurden am Exit-Knoten schlicht mit einer anderen Ziel-Adresse ausgestattet und liefern so anderen Content zurück. Auch ein drittes System baute falsche Verbindungen ins offene Netz auf, allerdings deutete hier einiges darauf hin, dass die Ursache lediglich in einem falsch konfigurierten DNS-Server lag.

Bei anderen Rechnern fanden die Forscher aber auch Hinweise darauf, dass die Betreiber mit bereits bekannteren Methoden versuchen, durchlaufenden Traffic mit SSL-Verschlüsselung aufzuhebeln. Hier ist es deutlich wahrscheinlicher, dass staatliche Organisationen versuchen, die Kommunikation von Anwendern zu belauschen und zurückzuverfolgen. Ein Großteil von ihnen dürfte sogar von einer einzelnen Gruppe betrieben werden.

Die Zahl solcher Exit-Knoten ist vergleichsweise gering. Immerhin stehen dem Tor-Netzwerk aktuell jederzeit rund tausend Ausgangspunkte ins offene Netz zur Verfügung. Um das Risiko für die Nutzer gering zu halten, dürfte es zukünftig nötig sein, entsprechende Spionage-Knoten immer wieder als nicht vertrauenswürdig zu markieren und damit zum reagieren zu zwingen und möglichst viele Anwender zu gewinnen, selbst Tor-Knoten zu betreiben.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:35 Uhr YV 520mb/s USB SticksYV 520mb/s USB Sticks
Original Amazon-Preis
39,99
Im Preisvergleich ab
?
Blitzangebot-Preis
31,99
Ersparnis zu Amazon 20% oder 8
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!