Forscher nutzen Cisco-Router um Tor-Nutzer zu identifizieren

18. November 2014, 11:13
20 Postings

Analysesoftware kann genutzt werden, um echte IP-Adresse herauszufinden

Durch die Umleitung des Datenverkehrs über mehrere Eckpunkte will Tor (The Onion Router) eine anonyme Nutzung des Internets ermöglichen. Ein Versprechen, das längst nicht alle erfreut, neigen Behörden und im besonderen Geheimdienste doch dazu, möglichst alles über alle wissen zu wollen. Entsprechend war es auch keine große Überraschung als vor einigen Monaten gezielt Angriffe der NSA gegen einzelne Tor-Nutzer bekannt wurden.

Studie

Machte sich der Geheimdienst damals noch eine Sicherheitslücke im Tor-Browser zu nutze, haben Forscher nun ein grundlegendes Problem gefunden - und zwar eines, das außerhalb der Reichweite der Tor-Entwickler liegt. Gemeinsam mit mehreren Kollegen hat der Computerwissenschafter Sambuddho Chakravarty eine Studie präsentiert, laut der es in den eigenen Experimenten zu 81,4 Prozent möglich war, Tor-Nutzer zu identifizieren. Dies berichtet die International Business Times.

Cisco

Die Forscher machten sich dabei eine Funktion der in der Internet-Infrastruktur weit verbreiteten Cisco-Router zunutze. Diese bieten eine Software namens Netflow, um den vorbeiziehenden Traffic zu analysieren, und nach verschiedenen Typen aufzuschlüsseln. Chakravartys Technik beruht nun darauf selbst ein gewisses Muster in den Datenverkehr einzuschleusen, dies kann etwa die HTML-Datei für eine Webseite sein, die Tor-Nutzer aufrufen. Danach kann er die Router-Einträge nach einem passenden Eintrag durchsuchen und bekommt so die IP-Adresse eines Tor-Nutzers und kann sie mit einer angesurften Webseite verbinden.

Keine Überraschung

Chakravarty betont, dass es nicht notwendigerweise riesiger Ressourcen bedarf, um eine solche Analyse durchzuführen. Schon ein autonomes System (AS) könnten 39 Prozent des gesamten Tor-Traffics überwachen. Staatlichen Playern wie Geheimdiensten stehen natürlich noch erheblich umfangreicherer Möglichkeiten zur Verfügung.

Reaktion

Beim Tor-Projekt selbst hält man die Einschätzung von Chakravarty für zu "optimistisch". Prinzipiell seien solche Traffic-Analysen durchaus möglich und auch nichts Neues, die Fehlerrate sei aber zu hoch, um wirklich einfach viele Tor-Nutzer zu identifizieren. Ein Angreifer müsste schon große Teile des Internets kontrollieren, heißt es in einem Blog-Eintrag.

Reaktionen

Andere Sicherheitsexperten zeigen sich von dieser neuen Entwicklung wenig überrascht. Das Problem ergebe sich immer, wenn man versuche einen sicheren Service auf einer von anderen kontrollierten Grundlage zu etablieren. So betont etwa Jayson Street von Pwnie Express die Notwendigkeit, mehrere Technologien miteinander zu kombinieren, um wirklich anonym zu bleiben. Es gebe keine hundertprozentige Sicherheit, also müsse man seine Verteidigung immer auf mehreren Ebenen aufbauen. (red, derStandard.at, 18.11.2014)

  • Wie bei einer Zwiebel sollen bei Tor eigentlich mehrere Schichten schützen.

    Wie bei einer Zwiebel sollen bei Tor eigentlich mehrere Schichten schützen.

Share if you care.