1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Invisible Internet Project: Das…

Die Sicherheitsschlussfolgerungen sind verfehlt

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Beitrag
  1. Thema

Die Sicherheitsschlussfolgerungen sind verfehlt

Autor: Mingfu 12.02.15 - 13:30

1. Unidirektionale Tunnel bieten keine sonderlich erhöhte Sicherheit gegen Korrelationsangriffe. Es ist zwar richtig, dass damit weniger Material zur Verfügung steht, man insbesondere auch nicht unbedingt die Verschachtelung zwischen Sende- und Empfangsrichtung sieht. Allerdings dürfte im Regelfall bereits die spezifischen zeitlichen Abstände zwischen Paketen in einer Richtung ausreichend sein, damit ein Angreifer, der den Start- und Endknoten einer Verbindung kontrolliert (bzw. Verkehr zu/von diesen Knoten beobachten kann), erfolgreich auch über nicht von ihm kontrollierte Zwischenknoten hinweg Verkehr zuordnen kann. Zumal diese Tunnel eben nicht auf allen Strecken echt separat sind. Wer beispielsweise die Internetverbindung eines I2P-Teilnehmers überwacht, sieht auf jeden Fall beide Richtungstunnel - für ihn wirkt das also letztlich doch wieder nur wie ein einziger Tunnel, in dem in beiden Richtungen übertragen wird.

Hinzu kommt bei Systemen mit Routenauswahl aus einer Knotenmenge immer das Problem, dass je öfter man entsprechende Routen wählt, die Wahrscheinlichkeit, dass man irgendwann einen Missgriff landet und Knoten wählt, bei denen ein Angreifer an den entscheidenden Stellen (Start und Ende) sitzt und damit die Kommunikationsbeziehung aufdecken kann, gegen 1 läuft (unter der Voraussetzung, dass ein Angreifer einen bestimmten Anteil aller Knoten kontrolliert). Der Angreifer kann dann zwar durch die häufige Neuauswahl auch nur begrenzt viel Verkehr sehen, aber der dabei eintretende einmalige Schaden kann schon groß genug sein (insbesondere, wenn man regelmäßig mit den gleichen Partner kommuniziert - da reicht es, wenn das ein einziges Mal auffliegt). Oft wählen bzw. viele parallele Routen aufbauen, ist also keine so furchtbar clevere Idee in solchen Netzwerken. Tor versucht das begrenzen, indem man den ersten Knoten der Verbindungen (Entry Guard) festlegt und praktisch nie neu wählt. Somit hat man dort für sehr lange Zeit nur eine einzige Auswahl zu treffen - und die ist dann konstant gut oder schlecht.

2. Garlic Messages sind schwierig zu bewerten. Ja, man könnte damit die Anonymität erhöhen, indem man im Stile eines Dining-Cryptographers-Network (DC-Network) eine Nachricht an viele Empfänger verteilen lässt (wobei nur derjenige, für den die Nachricht bestimmt ist, damit auch etwas anfangen kann). Ein Außenstehender könnte so nicht wissen, für wen nun wirklich die Nachricht bestimmt war. Man könnte sogar das Antwortproblem lösen (wenn die Nachricht eine Antwort verlangt, würde man standardmäßig den richtigen Empfänger einfach daran erkennen, dass er der einzige ist, der antwortet), indem man jedem Empfänger eine Art "Rückumschlag" beilegt - wiederum selbst in Form einer Garlic-Message. Der eigentliche Empfänger legt dort seine verschlüsselte Antwort ein, alle anderen Zufallsdaten. So bekommt man auch von jedem Empfänger wieder eine Antwort zugestellt - man könnte nicht erkennen, wer nun der tatsächliche Kommunikationspartner war.

Aber derartige Prozesse sind komplex und schwer handhabbar. Denn wenn der tatsächliche Empfänger etwas Zeit braucht, um die Antwort zu erstellen, während alle anderen Empfänger die Leerantwort in Sekundenbruchteilen zurückschicken, würde es schon dort wieder ein Unterscheidungsmerkmal geben. Da muss man also sehr aufpassen.

Das absolute Totschlagargument aber ist das gleiche wie beim DC-Network: Der Übertragungsaufwand skaliert dort mit der Anzahl der Teilnehmer. Jede Nachricht muss an X Empfänger (vielleicht jeweils noch über Y Zwischenknoten) verteilt werden. Außer für kleinste Datenmengen ist das überhaupt nicht handhabbar.

Neben der Tatsache, dass die Garlic-Messages bei I2P vermutlich gar nicht so weit entwickelt sind, dass man damit sonderlich sinnvolle Dinge zur Steigerung der Anonymität anstellen könnte, ist deren Nutzen also auch grundsätzlich sehr beschränkt.

Fazit: I2P sicherer als Tor würde ich keinesfalls unterschreiben wollen. Im Gegenteil: Tor ist wesentlich besser untersucht und in Tor fließen sinnvoll umsetzbare Sicherheitsmaßnahmen ein, die sich aus der entsprechenden Forschung ergeben haben. Das sehe ich bei I2P so nicht - trotz der strukturellen Nähe zu Tor, die nahelegt, dass ein Großteil der Angriffe auf Tor mit geringen Modifikationen auch bei I2P funktionieren dürfte. Abgesehen davon ist der Vergleich aber nur bedingt sinnvoll, weil I2P primär nur mit Hidden Services von Tor vergleichbar ist.



1 mal bearbeitet, zuletzt am 12.02.15 13:32 durch Mingfu.


Neues Thema Ansicht wechseln


Thema
 

Die Sicherheitsschlussfolgerungen sind verfehlt

Mingfu | 12.02.15 - 13:30
 

Praktischer Nutzen von TOR und I2P ?

Anonymer Nutzer | 12.02.15 - 14:00
 

Re: Praktischer Nutzen von TOR und I2P ?

Schattenwerk | 12.02.15 - 14:19
 

Re: Praktischer Nutzen von TOR und I2P ?

TrollNo1 | 12.02.15 - 15:00
 

Re: Praktischer Nutzen von TOR und I2P ?

Dorsai! | 12.02.15 - 16:28
 

Re: Praktischer Nutzen von TOR und I2P ?

DyingPhoenix | 12.02.15 - 18:01
 

Re: Praktischer Nutzen von TOR und I2P ?

Gamma Ray Burst | 13.02.15 - 09:11
 

Re: Praktischer Nutzen von TOR und I2P ?

Nephtys | 13.02.15 - 11:10
 

Re: Praktischer Nutzen von TOR und I2P ?

bonus_bonus | 14.02.15 - 19:13
 

Re: Praktischer Nutzen von TOR und I2P ?

Nephtys | 13.02.15 - 11:13
 

Re: Praktischer Nutzen von TOR und I2P ?

a user | 13.02.15 - 13:39

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. DB-Programmierer*in (m/w/d)
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. Prozessmanager Digitalisierung Einkauf (m/w/d)
    Kaufland Dienstleistung GmbH & Co. KG, Heilbronn
  3. Delphi - Entwickler (m/w/d)
    medavis GmbH, Karlsruhe
  4. Spezialist*in Datenqualität (m/w/d)
    Stadtwerke München GmbH, München

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 18,49€
  2. (u.a. Ring Fit Adventure 59,99€, Animal Crossing: New Horizons 47,99€)
  3. 49,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Kosmologie: Die Raumzeit ist kein Gummituch!
Kosmologie
Die Raumzeit ist kein Gummituch!

Warum das beliebte Modell von den Kugeln im Gummituch in die Irre führt - und wie man es retten kann.
Von Helmut Linde

  1. Indische Regierung Wir haben noch "kein 5G-Netz, was Corona verursachen könnte"

Aufbauspiel Angespielt: Die Siedler gewinnen Land mit Ingenieuren
Aufbauspiel Angespielt
Die Siedler gewinnen Land mit Ingenieuren

Nun geht es ganz schnell bei Die Siedler: Beta im Januar, Veröffentlichung im März 2022. Golem.de konnte das Aufbauspiel schon ausprobieren.
Von Peter Steinlechner

  1. Ubisoft Blue Byte Im Januar 2022 wuselt das neue Die Siedler weiter

Cyberwar: Was steckt hinter dem Cyberangriff auf die Ukraine?
Cyberwar
Was steckt hinter dem Cyberangriff auf die Ukraine?

Die Computersysteme ukrainischer Regierungsstellen sind angegriffen worden. Ist das nur ein alltäglicher Cyberangriff? Oder steckt mehr dahinter?
Eine Analyse von Werner Pluta

  1. USA Biden sieht Gefahr eines Kriegs als Folge von Cyberangriffen

  1. Netzneutralität: Google und Meta verteidigen sich gegen Telekom-Vorwürfe
    Netzneutralität
    Google und Meta verteidigen sich gegen Telekom-Vorwürfe

    Die beiden großen Internetkonzerne Google und Meta verweisen im Gespräch mit Golem.de auf ihren Beitrag zur weltweiten Infrastruktur wie Seekabel und Connectivity.

  2. Klimaschutz: Schiffe könnten sauber fahren
    Klimaschutz
    Schiffe könnten sauber fahren

    Eine Studie zeigt, dass sich die Schadstoffemissionen von Schiffen stark reduzieren lassen können. Allerdings würden Schiffstransporte dadurch signifikant teurer.

  3. Fernwartung: Der Kundenansturm, der Teamviewer nicht gut getan hat
    Fernwartung
    Der Kundenansturm, der Teamviewer nicht gut getan hat

    Wie schätzt man die weitere Geschäftsentwicklung ein, wenn die Kunden in der Pandemie plötzlich Panikkäufe machen? Das gelang bei Teamviewer nicht.


  1. 19:03

  2. 18:22

  3. 18:06

  4. 16:45

  5. 16:29

  6. 15:18

  7. 14:57

  8. 14:39