1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Tor: Hidden Services leichter zu…

Tor damit gestorben ?

  1. Thema

Neues Thema Ansicht wechseln


  1. Tor damit gestorben ?

    Autor: Anonymer Nutzer 29.05.15 - 18:10

    Oder doch (noch) nicht ?

  2. Re: Tor damit gestorben ?

    Autor: zufälliger_Benutzername 29.05.15 - 18:36

    Er ist tot, Jim!

  3. Nein

    Autor: Mingfu 29.05.15 - 19:28

    1. Trivialerweise betrifft es nur den Hidden-Services-Part. Der ist aber ohnehin für die meisten Nutzer weniger interessant. Der normale Part zum Surfen im Web ist davon nicht tangiert.

    2. Jetzt wird es etwas komplizierter: Es ist nicht so, dass die Anonymität bezüglich der Nutzung von Hidden-Services damit direkt gebrochen wird. Auch die Anfrage an den Verzeichnisserver läuft anonymisiert über Tor selbst. Selbst wenn man in der Lage ist, sich gezielt zum Verzeichnisserver eines Hidden-Services zu machen, sieht man dadurch allein noch nicht, wer sich dorthin verbindet. Sondern man sieht nur, dass eine Anfrage aus dem Tor-Netzwerk kommt, dass jemand die Verbindungsdaten für den jeweiligen Hidden-Service haben will (die spätere Verbindung selbst läuft dann allerdings nicht unbedingt über den Verzeichnisserver).

    Erst wenn man jetzt noch zusätzlich den Eingangsknoten des Anfragenden kontrolliert, dann könnte man dort versuchen, eine zeitliche Beziehung zwischen den beim Eingangsknoten durchlaufenden Daten und den Daten, die der Verzeichnisserver erhält bzw. sendet herzustellen. Das ist aber wiederum auch nicht ganz so trivial, weil die übertragenen Datenmengen dabei sehr gering sein dürften (es geht immerhin nur um die Kontaktinformationen des Hidden-Service). Man hat also bei weitem nicht die Menge an Daten für einen solchen Korrelationsangriff zur Verfügung, wie bei einem Abruf einer größeren Website mit vielen eingebetteten Elementen o. ä.

    Es ist eine zusätzliche Möglichkeit der Deanonymisierung (neben der bisher schon bestehenden, dass man den Anfangs- und Endknoten einer Verbindung kontrolliert, um dort die durchlaufenden Daten zeitlich und bezüglich der Menge zu korrelieren). Unschön bei der zusätzlichen Methode mit dem Verzeichnisserver ist, dass man hier den einen der beiden nötigen Endpunkte bezüglich der Kontaktaufnahme gezielt erhalten kann, indem man sich einen passenden Server-Hashwert erzeugt und dann sogar automatisch alle Kontaktaufnahmen sieht - also überhaupt nicht mehr vom Zufall abhängig ist, dass mal eine Verbindung zum beabsichtigten Ziel den eigenen Knoten als letzten verwendet. Die Angriffsopfer sind also nur noch dadurch geschützt, dass man nicht auch deren Einstiegsknoten ins Tor-Netzwerk kontrolliert - gegen einen starken Angreifer wird das sicher nicht für alle gelten.

    Alles nicht schön, aber selbst für die Hidden-Services nicht automatisch der Weltuntergang. Man braucht weiterhin die Kontrolle über entsprechende Einstiegsknoten ins Tor-Netzwerk und es ist ebenfalls nicht ganz trivial, mit den geringen Datenmengen, die beim Austausch der Kontaktinformationen fließen, einen einigermaßen zuverlässigen Korrelationsangriff auf die Beine zu stellen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Vorwerk & Co. KG, Wuppertal
  2. Deutsche Post DHL Group, Bonn
  3. Landeshauptstadt Stuttgart, Stuttgart
  4. Phone Research Field GmbH, Hamburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Asus Vivobook A705QA (17,3 Zoll) für 449€, Lenovo Chromebook C340 (11,6 Zoll) für 279€)
  2. 239,00€ statt 349,00€ (bei beyerdynamic.de)
  3. (u. a. Samsung GQ55Q90RGTXZG QLED für 1.509€, Samsung UE82RU8009 (82 Zoll, 207 cm) für 1...
  4. (Blu-ray 99,99€, 4K UHD 199,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Alphakanal: Gimp verrät Geheimnisse in Bildern
Alphakanal
Gimp verrät Geheimnisse in Bildern

Wer in Gimp in einem Bild mit Transparenz Bildbereiche löscht, der macht sie nur durchsichtig. Dieses wenig intuitive Verhalten kann dazu führen, dass Nutzer ungewollt Geheimnisse preisgeben.


    Galaxy-S20-Serie im Hands-on: Samsung will im Kameravergleich an die Spitze
    Galaxy-S20-Serie im Hands-on
    Samsung will im Kameravergleich an die Spitze

    Mit der neuen Galaxy-S20-Serie verbaut Samsung erstmals seine eigenen Isocell-Kamerasensoren mit hoher Auflösung, auch im Zoombereich eifert der Hersteller der chinesischen Konkurrenz nach. Wer die beste Kamera will, muss allerdings zum sehr großen und vor allem wohl teuren Ultra-Modell greifen.
    Ein Hands on von Tobias Költzsch, Peter Steinlechner und Martin Wolf

    1. Galaxy Z Flip Samsung stellt faltbares Smartphone im Folder-Design vor
    2. Micro-LED-Bildschirm Samsung erweitert The Wall auf 583 Zoll
    3. Nach 10 kommt 20 Erste Details zum Nachfolger des Galaxy S10

    Leistungsschutzrecht: Drei Wörter sollen ...
    Leistungsschutzrecht
    Drei Wörter sollen ...

    Der Vorschlag der Bundesregierung für das neue Leistungsschutzrecht stößt auf Widerstand bei den Verlegerverbänden. Überschriften mit mehr als drei Wörtern und Vorschaubilder sollen lizenzpfichtig sein. Dabei wenden die Verlage einen sehr auffälligen Argumentationstrick an.
    Eine Analyse von Friedhelm Greis

    1. Leistungsschutzrecht Memes sollen nur noch 128 mal 128 Pixel groß sein
    2. Leistungsschutzrecht Französische Verlage reichen Beschwerde gegen Google ein
    3. Leistungsschutzrecht Französische Medien beschweren sich über Google

    1. Grünheide: Tesla-Wald darf weiter gerodet werden
      Grünheide
      Tesla-Wald darf weiter gerodet werden

      Die Rodungsarbeiten für das Tesla-Gelände Grünheide dürfen fortgesetzt werden, hat das Oberverwaltungsgericht Berlin-Brandenburg entschieden. Die Eilanträge zweier Umweltverbände wurden zurückgewiesen.

    2. Subdomain-Takeover: Hunderte Microsoft-Subdomains gekapert
      Subdomain-Takeover
      Hunderte Microsoft-Subdomains gekapert

      Ein Sicherheitsforscher konnte in den vergangenen Jahren Hunderte Microsoft-Subdomains kapern, doch trotz Meldung kümmerte sich Microsoft nur um wenige. Doch nicht nur der Sicherheitsforscher, auch eine Glücksspielseite übernahm offizielle Microsoft.com-Subdomains.

    3. Defender ATP: Microsoft bringt Virenschutz für Linux und Smartphones
      Defender ATP
      Microsoft bringt Virenschutz für Linux und Smartphones

      Microsoft Defender ATP gibt es bereits für Windows 10 und MacOS. Anscheinend möchte Microsoft aber noch weitere Betriebssysteme bedienen - darunter Linux, Android und iOS. Entsprechende Previewversionen sollen kommen.


    1. 23:17

    2. 19:04

    3. 18:13

    4. 17:29

    5. 16:49

    6. 15:25

    7. 15:07

    8. 14:28