Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
 |
30.07.14, 19:42
|
#1
|
Klaus Kinksi
Registriert seit: Oct 2009
Beiträge: 51.381
Bedankt: 55.393
|
Tor-Netzwerk kompromittiert: Versuche Nutzer zu überwachen
Zitat:
Unbekannte Angreifer haben nach Angaben der Betreiber des Anonymisierungs-Dienstes Tor versucht, die Aktivitäten der Nutzer zu überwachen. Wie der Leiter des Projekts mitteilte, wurde der Angriff auf das Tor-Netzwerk bereits am 4. Juli durchgeführt.
Wie Roger Dingledine, der das Tor Project leitet, in einem Blog-Eintrag mitteilte, wurde man auf den Angriff aufmerksam, als man versuchte, Attacken auf die Spur zu kommen, die eine von Sicherheitsspezialisten des CERT der Carnegie Mellon Universität entwickelte Angrifffsmethode nutzen.
Ursprünglich sollten die Forscher von der Carnegie Mellon University ihre Methode während der Black Hat Security Conference vorstelllen, doch die Präsentation wurde abgesagt, weil die Uni keine Freigabe für die öffentliche Vorstellung der Angriffsmethode geben wollte. Dingledine vermutet nun, dass die Attacke Anfang Juli Teil von Experimenten der beiden Forscher war, auch weil sie bereits verlauten ließen, dass sie ihren Ansatz getestet hätten.
Sicher ist sich der Leiter des Tor Project dabei allerdings nicht, weil er noch keine Rückmeldungen von den Forschern von der Carnegie Mellon erhalten hat. Aktuell sei man höchst unzufrieden, weil die Sicherheitsexperten den Betreibern von Tor bisher keinen vollen Zugang zu ihren Informationen gewähren wollten. Man habe bereits Monate mit entsprechenden Anfragen verbracht, um den weiterhin bestehenden Schwachstellen des Tor-Netzes auf die Schliche zu kommen.
Bei dem Angriff Anfang Juli wurden ungefähr 115 neue Tor-Relays eingerichtet, die bereits seit Ende Januar Teil des Netzwerks waren, aber erst Anfang Juli entdeckt wurden. Innerhalb dieser fünf Monate waren die Relays für viele Nutzer des Tor-Netzwerks Einstiegspunkte, so dass man davon ausgehen muss, dass im genannten Zeitraum viele User von dem Angriff betroffen sein könnten, die "Hidden Services" nutzten.
Auswirkungen offen
Bisher ist unklar, welche Auswirkungen dies hat. So geht Dingledine davon aus, dass die Angreifer wahrscheinlich nicht herausfinden konnten, welche Seiten geladen wurden. Theoretisch sei es mit der Angriffsmethode aber möglich gewesen, die Herkunft eines Users herauszufinden. Es gab aber keine Beweise dafür, dass die Angreifer Austrittspunkte betrieben.
Unklar ist aber auch, welche Daten von den Angreifern erhoben und gespeichert wurden. Hintergrund des Angriffs war eine Schwachstelle im Tor-Protokoll, die mit den jüngst veröffentlichten Versionen beseitigt wurde, so dass nun alle Betreiber von Relays ihre Software aktualisieren sollten.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
30.07.14, 22:57
|
#2
|
Echter Freak
Registriert seit: Jun 2010
Beiträge: 2.209
Bedankt: 3.944
|
Echtjetzt?
Also ich weiss wers war und ihr auch.
__________________
"Wir müssen friedenstüchtig werden"
(Boris Pistolius, dt. Philosoph)
|
|
|
31.07.14, 14:05
|
#3
|
Echter Freak
Registriert seit: Sep 2010
Beiträge: 2.395
Bedankt: 3.163
|
Das könnten einige der Forscher von der Uni gewesen sein, die von der Uni keine Freigabe bekommen haben. Und ein Verbot ist immerhin kein Hindernis, das Experiment durchzuführen.
__________________
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:26 Uhr.
().
|