Menü
aus ein
Ansicht umschalten Baum an
Avatar von Rolf Wendolsky
  • Rolf Wendolsky

8 Beiträge seit 29.05.2004

Anonymisierungsdienst AN.ON/JAP praktisch nicht betroffen

Hallo Heise-Leser,

wir von AN.ON (http://www.anon.online.de) sind gerade dabei, diesen
Angriff zu analysieren, und können zumindest für unseren Dienst
weitgehend Entwarnung geben. Lediglich der Betreiber des letzten
Mixes einer Kaskade wäre unter Umständen in der Lage, diese
Timestamps zur besseren Profilierung zu nutzen. Unsere Betreiber sind
außerdem, im Gegensatz zu Tor, alle zertifiziert, d.h. ihre Identität
(und mittelfristig auch ihre Seriosität) ist überprüfbar. Aber weder
die Betreiber anderer Mixe in der Anonymisierungskette noch
außenstehende Beobachter können diesen Angriff bei uns durchführen.
Dies liegt daran, dass auf dem Rechner, auf dem der letzte Mix läuft,
immer auch ein Proxy (meist Squid) dahintergeschaltet ist, der die
Nutzeranfragen (über TCP-Verbindungen) annimmt, und selbst eigene
Verbindungen zu den angefragten Webservern aufbaut. Ein Beobachter
würde also immer nur die Timestamps des Proxies auf dem letzten Mix
bekommen, die ihm nun so gar nichts nützen.

Inwieweit der letzte Mix angreifen kann, muss von uns noch genauer
analysiert werden. Jedenfalls gäbe es selbst dann Möglichkeiten,
diesen Angriff durch leichte Änderungen am Protokoll komplett
unwirksam zu machen.

Mit freundlichen Grüßen,

Rolf Wendolsky
(AN.ON-Entwickler)
Bewerten
- +
aus ein
Ansicht umschalten Baum an
Anzeige