Tor-Projekt meldet Angriffe auf Anonymisierungsnetz

30.07.2014

Das Tor-Projekt hat mehrere verdächtige Knoten in seinem Netzwerk bemerkt und entfernt.

Wie das Tor-Projekt meldet, hat es in seinem Anonymisierungsnetzwerk mehrere verdächtige Knoten gefunden und daraufhin aus dem Tor-Netz entfernt. Die Tor-Relays waren dem Netzwerk Anfang Januar beigetreten, am 4. Juli haben die Tor-Betreiber sie entfernt. Die genauen Auswirkungen der Aktion sind unklar, allerdings wurde die Identität von Tor-Teilnehmern dadurch nicht aufgedeckt. Anscheinend wollten die Angreifer die Betreiber versteckter Tor-Services ermitteln, aber dies sei ihnen nicht gelungen. 

In ihrem ausführlichen Blog-Post erläutern die Tor-Betreiber die technischen Details des Angriffs und diskutieren offen die weiterhin bestehenden theoretischen Schwächen des Tor-Netzes. Es habe sich um einerseits um einen Traffic Confirmation-Angriff gehandelt, der darauf basiert, dass Angreifer gezielt manipulierte Informationen ins Tor-Netz einspeisen und das Ergebnis an anderer Stelle wieder analysieren. Beispielsweise aus dem Zeitverhalten und dem Datenvolumen lassen sich dann Rückschlüsse ziehen. Das zweite Standbein des Angriffs war eine sogenannte Sybil-Attacke, bei der einem Peer-to-Peer-Netzwerk eine falsche Identität von Knoten vorgespiegelt wird. Die falschen Knoten wurden laut dem Tor-Projekt sehr schnell von der DocTor-Software aufgedeckt.

Als Konsequenz aus dem Angriff haben die Tor-Entwickler einige Updates an ihrer Software vorgenommen, die ähnliche Angriffe erschweren sollen - auch wenn sie einräumen, dass das generelle Problem mit Traffic-Confirmation-Angriffen weiterhin ein ungelöstes Problem sei. Betreiber von Tor-Relays sollen jetzt auf neuer Software-Versionen (0.2.4.23 oder 0.2.5.6-alpha) updaten.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Mozilla und Tor-Projekt werden Partner

Die neu gegründete Polaris-Initiative will sich künftig der Privatsphäre im Internet widmen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020