Hacker
30.07.2015
Fragliche Anonymität

Forscher finden Sicherheitslücke in Tor

Sicherheitslücke in TorSicherheitslücke in TorSicherheitslücke in Tor
Shutterstock/GlebStock
Per Traffic-Analyse soll es möglich sein, Tor-Nutzer und die von ihnen besuchten Seiten zu identifizieren. Eiegntlich soll der Anonymisierungsdienst genau davor schützen.
Wissenschaftler des renommierten MIT-Instituts (Massachusetts Instuitute of Technology) und des Qatar Computing Research Institute (QCRI) können nach eigener Aussage versteckte Dienste in Tor mit einer Wahrscheinlichkeit von 88 Prozent identifizieren. Eigentlich soll der Anonymisierungsdienst Tor genau dies verhindern. Bereits vor zwei Monaten meldete ein anderes Forscherteam, dass sie ebenfalls eine Sicherheitslücke in den versteckten Diensten entdeckt haben.
  • Anonymität: Die Grafik zeigt, wie Tor normalerweise funktioniert. Bei versteckten Diensten befindet sich aber auch der Ziel-Server innerhalb des Tor-Netzes.
    Quelle:
    Tor
Anders als beim anonymen Surfen bleiben bei den versteckten Diensten alle Daten innerhalb des Tor-Netzes. Ein Angreifer muss nach Angaben der Wissenschaftler nur genügend Guard-Server im Tor-Netz betreiben, die für die versteckten Dienste benötigt werden, um dann per Traffic-Analyse einen versteckten Host beziehungsweise einen Anwender zu identifizieren. Die dafür benötigten Ressourcen dürfte nur ein Geheimdienst haben.
Als Schutzmaßnahme empfehlen die Forscher, zusätzlich Dummy-Pakete zu versenden, die den eigentlichen Traffic verbergen. Diese Funktion müssen die Tor-Entwickler aber erst in ihre Software implementieren.
Die Analyse der MIT-Forscher soll auf dem Usenix Security Symposium veröffentlicht werden, das vom 12. Bis 14. August in Washington D.C. stattfindet.

mehr zum Thema