Menü
Security

Anonymisierungsnetze über gefälschte Routing-Daten angreifbar

Von
vorlesen Drucken Kommentare lesen 75 Beiträge

Wissenschaftler der University of Colorado at Boulder haben einen Weg beschrieben, wie sich der Verkehr in einem Anonymisierungsnetzwerk wie Tor (The Onion Router) leichter überwachen lässt als bislang angenommen. Tor versucht seine Anwender vor der Analyse des Netzwerkverkehrs zu schützen, indem Verbindungen durch ein verteiltes Netzwerk von Onion Routern geleitet werden. Das soll eine Korrelation der Verbindungen zwischen Anwendern und Servern verhindern. Anonymisierungsnetzwerke sind zwar prinzipiell angreifbar, wenn ein Überwacher eine sehr große Zahl von Endpunkten kontrolliert, beispielsweise ein mit Behörden kooperierender, global arbeitender Internet-Service-Provider. Da Tor aber weltweit eingesetzt wird, müsste der Überwacher ebenfalls weltweit Knoten kontrollieren müssen, was bislang das Belauschen äußerst unpraktikabel machte.

In ihrem Bericht "Low-Resource Routing Attacks Against Anonymous Systems" beschreiben die Wissenschaftler wie sich auch ohne weltumspannendes Kontrollnetzwerk der Verkehr in Tor korrelieren lässt. Dazu machen sie sich zunutze, wie etwa in Tor geroutet wird, um möglichst hohe Leistung zu erreichen. Die dabei von einzelnen Nodes übermittelten Daten über Performance, Bandbreite und andere Parameter werden von Tor nicht überprüft. Indem man nun gezielt eigene Nodes in Tor einbringt und gefälschte Informationen übermittelt, kann man beispielsweise mehr Verkehr (respektive Verbindungen) auf sich ziehen, die über den eigenen Knoten geroutet werden. Damit sollen sich dann Entry- und Exit-Nodes auf einer Route überwachen lassen. In einem eigenen Experiment mit 60 im Labor isoliert installierten Tor-Knoten soll es mit nur wenigen manipulierten Knoten gelungen sein, 46 Prozent aller Verbindungen im gesamten Netz zu korrelieren. Die bisherige Erfolgsquote solcher Überwachungsversuche lag bei unter einem Prozent.

Nach Meinung der Forscher eröffnet ihre Methode beispielsweise den Ermittlungsbehörden neue Wege, um mit wenig Aufwand etwa Verbreiter und Konsumenten von kinderpornografischem Material im Internet zu verfolgen. Auch der RIAA werden neue Methoden eingeräumt, um so genannten Raubkopierern auf die Schliche zu kommen.

Siehe dazu auch:

(dab)