Fehler im Protokollentwurf gefährdet die Sicherheitssoftware „Tor“

Wer seine persönlichen Daten im Netz bislang zu schützten glaubte, indem er das Datenanonymisierungsnetz Tor nutzt, ist nicht automatisch auf der sicheren Seite.

Wissenschaftler der Humboldt-Universität zu Berlin und des Tor-Projektes zeigen gemeinsam, wie Tor-Netzwerkknoten gezielt lahmgelegt werden können. Dafür nutzen Rob Jansen, Florian Tschorsch, Aaron Johnson und Björn Scheuermann einen Designfehler, der im Tor-Protokoll schon seit den ersten Versionen – also seit mehr als 10 Jahren – vorhanden ist.

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.

Die Wissenschaftler stellen eine Angriffsstrategie gegen Tor vor, die sich diesen Fehler zu Nutzen macht. Der Angriff ist effizient, parallelisierbar und basiert ausschließlich auf regulären Tor-Protokollnachrichten. Ein einzelner Angreifer könnte damit minutenschnell große Teile des Sicherheitsnetzwerks ausschalten. Zudem ermöglicht der gezielte Angriff einzelner Rechner, Tor-Nutzer und im Tor-Netz angebotene versteckte Dienste leichter zu deanonymisieren.

Anders als bei der Weiterleitung von IP-Paketen im Internet dürfen einmal empfangene Daten von einem Tor-Netzwerkknoten nicht verworfen werden. Wenn ein manipulierter Client große Datenmengen anfordert, jedoch nicht liest, stauen sich die Daten innerhalb des Tor-Netzes. In nur kurzer Zeit läuft der Arbeitsspeicher voll und das Betriebssystem stoppt den Anonymisierungsprozess.

„Eigentlich also ein ganz einfaches Prinzip“, erklärt Florian Tschorsch der Humboldt-Universität zu Berlin, „Aber um mit einem solchen Angriff erfolgreich zu sein, muss ein Angreifer noch Tors Flusskontrolle austricksen – in diesem Punkt mussten wir ein wenig Arbeit investieren.“

Mit der Veröffentlichung des Angriffs erscheint gleich ein passender Patch (eine Korrekturauslieferung für Software oder Daten aus Endanwendersicht, um Sicherheitslücken zu schließen, Fehler zu beheben oder bislang nicht vorhandene Funktionen nachzurüsten, der die Schwachstelle in der Software korrigiert. Damit ist Tor möglichen Angreifern also wieder einen entscheidenden Schritt voraus. 

Weitere Informationen
http://www.internetsociety.org/doc/sniper-attack-anonymously-deanonymizing-and-d…

Kontakt
Prof. Dr. Björn Scheuermann
Humboldt-Universität zu Berlin
Tel.: 030 2093 – 3050
scheuermann@informatik.hu-berlin.de

Media Contact

Hans-Christoph Keller idw - Informationsdienst Wissenschaft

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Bakterien für klimaneutrale Chemikalien der Zukunft

For­schen­de an der ETH Zü­rich ha­ben Bak­te­ri­en im La­bor so her­an­ge­züch­tet, dass sie Me­tha­nol ef­fi­zi­ent ver­wer­ten kön­nen. Jetzt lässt sich der Stoff­wech­sel die­ser Bak­te­ri­en an­zap­fen, um wert­vol­le Pro­duk­te her­zu­stel­len, die…

Batterien: Heute die Materialien von morgen modellieren

Welche Faktoren bestimmen, wie schnell sich eine Batterie laden lässt? Dieser und weiteren Fragen gehen Forschende am Karlsruher Institut für Technologie (KIT) mit computergestützten Simulationen nach. Mikrostrukturmodelle tragen dazu bei,…

Porosität von Sedimentgestein mit Neutronen untersucht

Forschung am FRM II zu geologischen Lagerstätten. Dauerhafte unterirdische Lagerung von CO2 Poren so klein wie Bakterien Porenmessung mit Neutronen auf den Nanometer genau Ob Sedimentgesteine fossile Kohlenwasserstoffe speichern können…

Partner & Förderer