Autor Thema: Anonymisierungsnetze über gefälschte Routing-Daten angreifbar  (Gelesen 485 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Wissenschaftler der University of Colorado at Boulder haben einen Weg beschrieben, wie sich der Verkehr in einem Anonymisierungsnetzwerk wie Tor (The Onion Router) leichter überwachen lässt als bislang angenommen. Tor versucht seine Anwender vor der Analyse des Netzwerkverkehrs zu schützen, indem Verbindungen durch ein verteiltes Netzwerk von Onion Routern geleitet werden. Das soll eine Korrelation der Verbindungen zwischen Anwendern und Servern verhindern. Anonymisierungsnetzwerke sind zwar prinzipiell angreifbar, wenn ein Überwacher eine sehr große Zahl von Endpunkten kontrolliert, beispielsweise ein mit Behörden kooperierender, global arbeitender Internet-Service-Provider. Da Tor aber weltweit eingesetzt wird, müsste der Überwacher ebenfalls weltweit Knoten kontrollieren müssen, was bislang das Belauschen äußerst unpraktikabel machte.

In ihrem Bericht "Low-Resource Routing Attacks Against Anonymous Systems" beschreiben die Wissenschaftler wie sich auch ohne weltumspannendes Kontrollnetzwerk der Verkehr in Tor korrelieren lässt. Dazu machen sie sich zunutze, wie etwa in Tor geroutet wird, um möglichst hohe Leistung zu erreichen. Die dabei von einzelnen Nodes übermittelten Daten über Performance, Bandbreite und andere Parameter werden von Tor nicht überprüft. Indem man nun gezielt eigene Nodes in Tor einbringt und gefälschte Informationen übermittelt, kann man beispielsweise mehr Verkehr (respektive Verbindungen) auf sich ziehen, die über den eigenen Knoten geroutet werden. Damit sollen sich dann Entry- und Exit-Nodes auf einer Route überwachen lassen. In einem eigenen Experiment mit 60 im Labor isoliert installierten Tor-Knoten soll es mit nur wenigen manipulierten Knoten gelungen sein, 46 Prozent aller Verbindungen im gesamten Netz zu korrelieren. Die bisherige Erfolgsquote solcher Überwachungsversuche lag bei unter einem Prozent.

Nach Meinung der Forscher eröffnet ihre Methode beispielsweise den Ermittlungsbehörden neue Wege, um mit wenig Aufwand etwa Verbreiter und Konsumenten von kinderpornografischem Material im Internet zu verfolgen. Auch der RIAA werden neue Methoden eingeräumt, um so genannten Raubkopierern auf die Schliche zu kommen.

Siehe dazu auch:

    * Low-Resource Routing Attacks Against Anonymous Systems, Bericht der University of Colorado at Boulder
    * Temperaturdrift hebelt Anonymisierungsnetze aus, Meldung auf heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/85944

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )