myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] Tor: Schwachstelle kann Anonymität aushebeln

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 17.03.14, 17:41   #1
Prince
Klaus Kinksi
 
Registriert seit: Oct 2009
Beiträge: 51.378
Bedankt: 55.395
Prince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt Punkte
Standard Tor: Schwachstelle kann Anonymität aushebeln

Zitat:
Die Technik des Anonymisierungs-Netzwerkes Tor kann aufgrund eines Design-Fehlers gezielt lahmgelegt werden. Das Problem ist schon sehr lange in den Protokollen enthalten.

Forscher der Humboldt-Universität zu Berlin haben die Schwäche nun gemeinsam mit Entwicklern des Tor-Projektes analysiert und nun ihre Ergebnisse vorgestellt. Der Angriff ist demnach effizient, parallelisierbar und basiert ausschließlich auf regulären Tor-Protokollnachrichten.

Ein einzelner Angreifer könnte damit nach Angaben der Forscher minutenschnell große Teile des Anonymisierungsnetzes ausschalten. Zudem ermöglicht eine gezielte Attacke einzelne Rechner, Tor-Nutzer und im Tor-Netz angebotene versteckte Dienste leichter zu deanonymisieren, hieß es.


Grundlage des Problems ist die Architektur von Tor. Anders als bei der Weiterleitung von IP-Paketen im Internet können empfangene Daten von einem Tor-Netzwerkknoten nicht verworfen werden. Denn das Antwort-Paket enthält schließlich nicht die Adresse des Ziels - dieses muss aus dem Ausgangspaket rekonstruiert werden.

Wenn ein manipulierter Client große Datenmengen anfordert, diese dann aber nicht entgegennimmt, stauen sich die Daten innerhalb des Tor-Netzwerkes. In nur kurzer Zeit läuft der Arbeitsspeicher der Knoten voll und der Anonymisierungsprozess wird gestoppt. "Eigentlich also ein ganz einfaches Prinzip", erklärte Florian Tschorsch von der Humboldt-Universität. "Aber um mit einem solchen Angriff erfolgreich zu sein, muss ein Angreifer noch Tors Flusskontrolle austricksen - in diesem Punkt mussten wir ein wenig Arbeit investieren."

Mit der Veröffentlichung der Prinzipien des Angriffs erscheint zeitgleich auch ein passender Patch, der die Schwachstelle in der Software korrigiert. Die Entwickler empfehlen dringend, diesen zu installieren, um entsprechende Attacken ins Leere laufen zu lassen.

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] | [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Prince ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:14 Uhr.


Sitemap

().