Router-Tool soll die Anonymisierung von Tor brechen können

Netzwerk, Tor, Anonymität Bildquelle: Wiki Commons
Angriffe auf das Anonymisierungs-Netzwerk Tor lassen sich vielleicht deutlich einfacher durchführen, als bislang angenommen wurde. Forscher wollen nachgewiesen haben, dass man mit relativ geringem Aufwand an die IP-Adresse eines Nutzers kommen kann, der sich eigentlich unerkannt im Netz bewegen wollte.
Die Grundlagen, nach der das Forscherteam aus den USA und Italien arbeitete, sind im Grunde schon länger bekannt. Hier geht es darum, dass das Tor-Netzwerk zwar die Spuren verwischen kann, nicht aber die Struktur des Datenstroms. Gelingt es, diesen einer Muster-Erkennung zu unterziehen, kann die Spur zurückverfolgt werden.

Die Forscher setzten hierfür eine Webseite ein, die so manipuliert war, dass sie bei der Übertragung der Daten recht markante Eigenheiten aufwies. Anschließend begann man zu beobachten, welchen Weg die Informationen durch das Netz nahmen. So habe man letztlich in 81 Prozent der Fälle zurückverfolgen können, woher die Anfrage konkret kam, so das Ergebnis der Untersuchung.

Diese Angriffsmethode ist im Grunde schon länger bekannt, allerdings ging man bisher davon aus, dass es schon einiger Ressourcen bedürfe, um Nutzer durch die Auswertung des Traffics an verschiedenen Stellen des Netzes zurückzuverfolgen. Die Forscher wiesen aufgrund ihrer Experimente nun aber darauf hin, dass es auch schlicht genügt, das Analyse-Tool Netflow, das in jedem Cisco-Router zu finden ist, den Datenverkehr beobachten zu lassen.

Keine Panik beim Tor-Projekt

Beim Tor-Entwicklerteam zeigt man sich von dem Forschungs-Paper allerdings nicht besonders beunruhigt. Das liegt zum einen an einer recht hohen Rate an falschpositiven Ergebnissen. Diese liegt laut den Forschern bei 6 Prozent. In der Praxis erhält ein Beobachter angesichts der zahlreichen Nutzer von Tor so schnell sehr viele Rückmeldungen, dass der passende Datenstrom gefunden sei. Hier dann letztlich den richtigen zu ermitteln, sei dann äußerst schwierig.

Hinzu kommt, dass der Angreifer auch Zugang zu einer ganzen Reihe von Cisco-Routern haben muss, um auf ihnen den Datenverkehr beobachten zu lassen. Hier würde es nur in wenigen Fällen genügen, das Netz eines Providers unter Kontrolle zu haben. Daher sollte die Sicherheit von Tor-Nutzern aufgrund der aktuellen Untersuchung nicht wesentlich stärker gefährdet sein als bisher.

Download
Tor Browser-Paket 4.0.1
Netzwerk, Tor, Anonymität Netzwerk, Tor, Anonymität Wiki Commons
Diese Nachricht empfehlen
Kommentieren10
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 00:15 Uhr Microsoft Office 365 Home 5PCs/MACs - 1 Jahresabonnement - multilingual (Product Key Card ohne Datenträger) + WISO steuer:Sparbuch 2017 (für Steuerjahr 2016 / Frustfreie Verpackung)
Microsoft Office 365 Home 5PCs/MACs - 1 Jahresabonnement - multilingual (Product Key Card ohne Datenträger) + WISO steuer:Sparbuch 2017 (für Steuerjahr 2016 / Frustfreie Verpackung)
Original Amazon-Preis
97,98
Im Preisvergleich ab
?
Blitzangebot-Preis
79,98
Ersparnis zu Amazon 18% oder 18
Nur bei Amazon erhältlich

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Tipp einsenden