myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] 25 Exit-Knoten fahren Angriffe auf das Tor-Netzwerk

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 22.01.14, 19:26   #1
Prince
Klaus Kinksi
 
Registriert seit: Oct 2009
Beiträge: 51.381
Bedankt: 55.393
Prince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt Punkte
Standard 25 Exit-Knoten fahren Angriffe auf das Tor-Netzwerk

Zitat:
Informatiker aus Schweden haben rund zwei Dutzend Rechner ausfindig gemacht, mit denen Angriffe auf das Tor-Netzwerk versucht werden und die die von der Infrastruktur bereitgestellte Anonymität schwächen können.

Die fraglichen Systeme arbeiten dabei nach einer Methode, die grundsätzlich bereits seit längerer Zeit bekannt ist und von der man bereits annahm, dass sie früher oder später von Geheimdiensten oder ähnlichen Organisationen eingesetzt werden wird, um die Sicherheit von Tor auszuhebeln. An der Stelle zeigt sich dabei auch ein grundsätzliches Problem einer Infrastruktur dieser Art.

Tor funktioniert im Wesentlichen so, dass die Anfrage eines Nutzers über verschlüsselte Verbindungen über einige Relay-Rechner geleitet wird. Erst ein so genannter Exit-Knoten übergibt die Daten dann dem offenen Internet. Dadurch soll sichergestellt werden, dass von außen nicht erkennbar ist, welchen Ausgangspunkt eine bestimmte Kommunikationsverbindung hat.

Eine Schwachstelle sind dabei aber eben diese Exit-Knoten, da sie den Übergang zwischen der verschlüsselten Tor-Infrastruktur und dem übrigen Netz darstellen. Insbesondere Daten, die von einem Anwender an sich unverschlüsselt verschickt werden, können vom Betreiber eines solchen End-Knotens abgefangen und mitgelesen werden. Weitergehend könnten an dieser Stelle die Antwort-Pakete auch so manipuliert werden, dass ihr Weg durch das Tor-Netz sich nachverfolgen lässt. Der Zweck des Dienstes wäre damit hinfällig.


Erstmals werden nun in einem Forschungspapier von der Universität Karlstad 25 Systeme aufgelistet, die selbst als Exit-Nodes operieren und dabei versuchen, Tor zu schwächen. Über die Betreiber herrscht dabei allerdings Unklarheit - auch wenn in der aktuellen Zeit natürlich die NSA immer ein heißer Verdächtiger ist. Es ist aber nahezu auszuschließen, dass sie von einer einzelnen Organisation betrieben werden. Zu unterschiedlich verhalten sich die Systeme.

So wurden beispielsweise zwei Knoten ausgemacht, deren einziger Zweck offenbar darin besteht, Tor-Nutzer nicht auf Webseiten mit pornografischen Inhalten zu lassen. IP-Pakete an entsprechende Server wurden am Exit-Knoten schlicht mit einer anderen Ziel-Adresse ausgestattet und liefern so anderen Content zurück. Auch ein drittes System baute falsche Verbindungen ins offene Netz auf, allerdings deutete hier einiges darauf hin, dass die Ursache lediglich in einem falsch konfigurierten DNS-Server lag.

Bei anderen Rechnern fanden die Forscher aber auch Hinweise darauf, dass die Betreiber mit bereits bekannteren Methoden versuchen, durchlaufenden Traffic mit SSL-Verschlüsselung aufzuhebeln. Hier ist es deutlich wahrscheinlicher, dass staatliche Organisationen versuchen, die Kommunikation von Anwendern zu belauschen und zurückzuverfolgen. Ein Großteil von ihnen dürfte sogar von einer einzelnen Gruppe betrieben werden.

Die Zahl solcher Exit-Knoten ist vergleichsweise gering. Immerhin stehen dem Tor-Netzwerk aktuell jederzeit rund tausend Ausgangspunkte ins offene Netz zur Verfügung. Um das Risiko für die Nutzer gering zu halten, dürfte es zukünftig nötig sein, entsprechende Spionage-Knoten immer wieder als nicht vertrauenswürdig zu markieren und damit zum reagieren zu zwingen und möglichst viele Anwender zu gewinnen, selbst Tor-Knoten zu betreiben.

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] | [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Prince ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:53 Uhr.


Sitemap

().