1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Invisible Internet Project: Das…

Die Sicherheitsschlussfolgerungen sind verfehlt

  1. Thema

Neues Thema Ansicht wechseln


  1. Die Sicherheitsschlussfolgerungen sind verfehlt

    Autor: Mingfu 12.02.15 - 13:30

    1. Unidirektionale Tunnel bieten keine sonderlich erhöhte Sicherheit gegen Korrelationsangriffe. Es ist zwar richtig, dass damit weniger Material zur Verfügung steht, man insbesondere auch nicht unbedingt die Verschachtelung zwischen Sende- und Empfangsrichtung sieht. Allerdings dürfte im Regelfall bereits die spezifischen zeitlichen Abstände zwischen Paketen in einer Richtung ausreichend sein, damit ein Angreifer, der den Start- und Endknoten einer Verbindung kontrolliert (bzw. Verkehr zu/von diesen Knoten beobachten kann), erfolgreich auch über nicht von ihm kontrollierte Zwischenknoten hinweg Verkehr zuordnen kann. Zumal diese Tunnel eben nicht auf allen Strecken echt separat sind. Wer beispielsweise die Internetverbindung eines I2P-Teilnehmers überwacht, sieht auf jeden Fall beide Richtungstunnel - für ihn wirkt das also letztlich doch wieder nur wie ein einziger Tunnel, in dem in beiden Richtungen übertragen wird.

    Hinzu kommt bei Systemen mit Routenauswahl aus einer Knotenmenge immer das Problem, dass je öfter man entsprechende Routen wählt, die Wahrscheinlichkeit, dass man irgendwann einen Missgriff landet und Knoten wählt, bei denen ein Angreifer an den entscheidenden Stellen (Start und Ende) sitzt und damit die Kommunikationsbeziehung aufdecken kann, gegen 1 läuft (unter der Voraussetzung, dass ein Angreifer einen bestimmten Anteil aller Knoten kontrolliert). Der Angreifer kann dann zwar durch die häufige Neuauswahl auch nur begrenzt viel Verkehr sehen, aber der dabei eintretende einmalige Schaden kann schon groß genug sein (insbesondere, wenn man regelmäßig mit den gleichen Partner kommuniziert - da reicht es, wenn das ein einziges Mal auffliegt). Oft wählen bzw. viele parallele Routen aufbauen, ist also keine so furchtbar clevere Idee in solchen Netzwerken. Tor versucht das begrenzen, indem man den ersten Knoten der Verbindungen (Entry Guard) festlegt und praktisch nie neu wählt. Somit hat man dort für sehr lange Zeit nur eine einzige Auswahl zu treffen - und die ist dann konstant gut oder schlecht.

    2. Garlic Messages sind schwierig zu bewerten. Ja, man könnte damit die Anonymität erhöhen, indem man im Stile eines Dining-Cryptographers-Network (DC-Network) eine Nachricht an viele Empfänger verteilen lässt (wobei nur derjenige, für den die Nachricht bestimmt ist, damit auch etwas anfangen kann). Ein Außenstehender könnte so nicht wissen, für wen nun wirklich die Nachricht bestimmt war. Man könnte sogar das Antwortproblem lösen (wenn die Nachricht eine Antwort verlangt, würde man standardmäßig den richtigen Empfänger einfach daran erkennen, dass er der einzige ist, der antwortet), indem man jedem Empfänger eine Art "Rückumschlag" beilegt - wiederum selbst in Form einer Garlic-Message. Der eigentliche Empfänger legt dort seine verschlüsselte Antwort ein, alle anderen Zufallsdaten. So bekommt man auch von jedem Empfänger wieder eine Antwort zugestellt - man könnte nicht erkennen, wer nun der tatsächliche Kommunikationspartner war.

    Aber derartige Prozesse sind komplex und schwer handhabbar. Denn wenn der tatsächliche Empfänger etwas Zeit braucht, um die Antwort zu erstellen, während alle anderen Empfänger die Leerantwort in Sekundenbruchteilen zurückschicken, würde es schon dort wieder ein Unterscheidungsmerkmal geben. Da muss man also sehr aufpassen.

    Das absolute Totschlagargument aber ist das gleiche wie beim DC-Network: Der Übertragungsaufwand skaliert dort mit der Anzahl der Teilnehmer. Jede Nachricht muss an X Empfänger (vielleicht jeweils noch über Y Zwischenknoten) verteilt werden. Außer für kleinste Datenmengen ist das überhaupt nicht handhabbar.

    Neben der Tatsache, dass die Garlic-Messages bei I2P vermutlich gar nicht so weit entwickelt sind, dass man damit sonderlich sinnvolle Dinge zur Steigerung der Anonymität anstellen könnte, ist deren Nutzen also auch grundsätzlich sehr beschränkt.

    Fazit: I2P sicherer als Tor würde ich keinesfalls unterschreiben wollen. Im Gegenteil: Tor ist wesentlich besser untersucht und in Tor fließen sinnvoll umsetzbare Sicherheitsmaßnahmen ein, die sich aus der entsprechenden Forschung ergeben haben. Das sehe ich bei I2P so nicht - trotz der strukturellen Nähe zu Tor, die nahelegt, dass ein Großteil der Angriffe auf Tor mit geringen Modifikationen auch bei I2P funktionieren dürfte. Abgesehen davon ist der Vergleich aber nur bedingt sinnvoll, weil I2P primär nur mit Hidden Services von Tor vergleichbar ist.



    1 mal bearbeitet, zuletzt am 12.02.15 13:32 durch Mingfu.

  2. Praktischer Nutzen von TOR und I2P ?

    Autor: Anonymer Nutzer 12.02.15 - 14:00

    Hey, Du kennst Dich ja da exzellent im Thema aus.
    Du bewegst Dich da ja wie ein Fisch im Wasser.

    Vielleicht kannst Du mal ein paar praktische Beispiele nennen
    wie TOR für einen normalen Internetnutzer von Vorteil sein kann?

    Mir fällt da aktuell nichts ein.
    Vielleicht kannst Du da mal mit Deinen Kenntnissen nachhelfen.

  3. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: Schattenwerk 12.02.15 - 14:19

    Definiere zuerst einmal "normal".

  4. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: TrollNo1 12.02.15 - 15:00

    Für "normale" Internetnutzer ist TOR quasi der virtuelle Aluhut.

  5. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: Dorsai! 12.02.15 - 16:28

    Der große Nutzen von Tor, abseits von illegalen Tätigkeiten (z.B. Drogen kaufen), die vielleicht der persönlichen Moral nicht widersprechen, ist, dass man sich in einem (idealerweise) vollständig anonymen Bereich nicht zurücknehmen muss, selbst wenn man legale Dinge macht die aber vielleicht weniger gesellschaftlich oder staatlich akzeptiert sind.

    Der Überwachungsstaat hat viel mit der "Schere im Kopf" zutun, mit tatsächlicher Zensur und Unterdrückung nur im Extremfall. Ein guter Überwachungsstaat braucht das nicht. Er braucht nicht einmal vollständige Beobachtung, weil das Gefühl und die Erwartung ständig beobachtet zu werden ausreicht um die Menschen in ihrer Meinungsfreihet zu beschneiden und SICH SELBST zu zensieren und zu unterdrücken. Schnell verschwinden kritische Gedanken aus dem öffentlichen Bereich und können andere eventuell interessierte Menschen nicht mehr erreichen.

    Darum ist es so wichtig diese Möglichkeiten einfach zur Verfügung zu haben und vielleicht schon zu nutzen bevor man sie objektiv und subjektiv in einem optimalen Rechtsstaat (in dem wir NICHT leben) praktisch (noch) nicht bräuchte.

    Ganz praktisch gedacht gibt es auch viele Einzelfälle wo es der Gesellschaft extrem hilft und schon geholfen hat, Whistleblower zum Beispiel. Snowden hätten wir ohne Tor nie kennengelernt. Er würde entweder immernoch bei der NSA arbeiten, säße zuhause mit zig gesetzlichen Maulsperren die ihn zum Schweigen verpflichten, oder säße im Gefängnis und würde von der CIA durchgefoltert.

    Oder um tatsächliche real existierende Zensurbarrikaden zu überwinden wie die Chinesische Firewall oder die Netzfilter in England oder dem mittleren Osten. Das sind alles echte praktische Nutzen und der Übergang ist fließend. Niemand kann für Andere sagen ab wann er TOR oder I2P brauchen darf.

  6. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: DyingPhoenix 12.02.15 - 18:01

    Wenn du als "normalen Internetnutzer" zum Beispiel in der heutigen Zeit einen Journalisten nimmst, der IS oder Al-Quaida recherchiert für einen Artikel und sich intensiver mit dem Thema auseinandersetzt und nicht direkt auf die No-Fly-Liste möchte, hast du dein Beispiel. Und nein, das ist real life, keine Fiktion.

  7. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: Gamma Ray Burst 13.02.15 - 09:11

    DyingPhoenix schrieb:
    --------------------------------------------------------------------------------
    > Wenn du als "normalen Internetnutzer" zum Beispiel in der heutigen Zeit
    > einen Journalisten nimmst, der IS oder Al-Quaida recherchiert für einen
    > Artikel und sich intensiver mit dem Thema auseinandersetzt und nicht direkt
    > auf die No-Fly-Liste möchte, hast du dein Beispiel. Und nein, das ist real
    > life, keine Fiktion.

    -> und wo ist der Link?

    Abgesehen davon, dass jeder der mit IS/Al-Quaida/Boku Haram sympathisiert mit der No-Flyer Liste weniger bekommt als er verdient.

    Und diesen Schwachsinn mit der Zensur in D, geben nur die von sich die gegen die Demokratie sind. Feinde der offenen Gesellschaft

  8. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: Nephtys 13.02.15 - 11:10

    DyingPhoenix schrieb:
    --------------------------------------------------------------------------------
    > Wenn du als "normalen Internetnutzer" zum Beispiel in der heutigen Zeit
    > einen Journalisten nimmst, der IS oder Al-Quaida recherchiert für einen
    > Artikel und sich intensiver mit dem Thema auseinandersetzt und nicht direkt
    > auf die No-Fly-Liste möchte, hast du dein Beispiel. Und nein, das ist real
    > life, keine Fiktion.

    Man kommt nicht auf die No-Fly-Liste mit so etwas. Ihr spinnt doch. Man wird als verdächtig ("Deviant") markiert, aber man gilt nicht gleich als Terrorist.

    Ich weiß, das war als Übertreibung gemeint. Aber genau ist das Problem hier: Alle übertreiben total.

  9. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: Nephtys 13.02.15 - 11:13

    cicero schrieb:
    --------------------------------------------------------------------------------
    > Hey, Du kennst Dich ja da exzellent im Thema aus.
    > Du bewegst Dich da ja wie ein Fisch im Wasser.
    >
    > Vielleicht kannst Du mal ein paar praktische Beispiele nennen
    > wie TOR für einen normalen Internetnutzer von Vorteil sein kann?
    >
    > Mir fällt da aktuell nichts ein.
    > Vielleicht kannst Du da mal mit Deinen Kenntnissen nachhelfen.


    Die Kommunikation im Internet findet über Proxys statt. So funktioniert Paket-Routing nunmal. Irgendwo steht ein Server/Router, der Pakete weiterleitet.
    So ein Server kann abgegriffen werden von einer böswilligen Institution (Paradebeispiel: NSA, was wohl der neue Nazi-Vergleich des Internets ist). Im Falle von TOR wird das unheimlich erschwert, da die Kommunikation dezentral umgebrochen und zusätzlich verschlüsselt wird. Um den Verkehr überwachen zu können, müsste die NSA also einen Großteil der Relays des TOR-Netzwerkes übernehmen (um jede Schicht der Zwiebel wieder entfernen zu können. Das ist unrealistisch.

    Dieser andere Schund hier hat keinen so klaren Anwendungsgrund.

  10. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: a user 13.02.15 - 13:39

    alles richtig bis auf eines: es istleider bei weitem nicht unrealistisch. es gibt bereits einige studien, die gezeitg haben, dass man recht viel rekonstruieren kann und durch eine snowden veröffentlichung zeigte sich auch, dass das nsa das sogar bereits noch besser kann.

    muss die news wieder raussuchen. jedenfall ist das schon lange nicht mehr so unrealistisch wie man es vieleicht gerne hätte.

  11. Re: Praktischer Nutzen von TOR und I2P ?

    Autor: bonus_bonus 14.02.15 - 19:13

    "Aber genau ist das Problem hier: Alle übertreiben total"
    Haha : D

    Wenn Dich das stört, warum machst Du dann bei der totalen Übertreibung mit? War das Humor? ^^

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SIZ GmbH, Bonn
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. TenneT TSO GmbH, Bayreuth
  4. DR. JOHANNES HEIDENHAIN GmbH, Traunreut (Raum Rosenheim)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-15%) 42,49€
  2. gratis (bis 7. April, 18 Uhr)
  3. 27,99€
  4. 19,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Coronakrise: Hardware-Industrie auf dem Weg der Besserung
Coronakrise
Hardware-Industrie auf dem Weg der Besserung

Fast alle Fabriken für Hardware laufen wieder - trotz verlängertem Chinese New Year. Bei Launches und Lieferengpässen sieht es anders aus.
Ein Bericht von Marc Sauter

  1. Kaufberatung (2020) Die richtige CPU und Grafikkarte
  2. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen

Star Trek - Der Film: Immer Ärger mit Roddenberry
Star Trek - Der Film
Immer Ärger mit Roddenberry

Verworfene Drehbücher, unzufriedene Paramount-Chefs und ein zögerlicher Spock: Dass der erste Star-Trek-Film vor 40 Jahren schließlich doch in die Kinos kam, grenzt an ein Wunder. Dass er schön aussieht, noch mehr.
Von Peter Osteried

  1. Machine Learning Fan überarbeitet Star Trek Voyager in 4K
  2. Star Trek - Picard Hasenpizza mit Jean-Luc
  3. Star Trek Voyager Starke Frauen und schwache Gegner

Starsky Robotics: Woran ein Startup für autonome Lkw gescheitert ist
Starsky Robotics
Woran ein Startup für autonome Lkw gescheitert ist

Der Gründer eines Startups für selbstfahrende Lkw hält die Technik noch lange nicht für praxistauglich.
Ein Bericht von Friedhelm Greis

  1. Lkw-Steuerung Der ferngesteuerte Lastwagen
  2. Neue Prioritäten Daimler setzt beim autonomen Fahren zuerst auf Lkw
  3. Autonomes Fahren AutoX und Fiat planen autonome Taxis in China