Fehler im Protokollentwurf gef?hrdet die Sicherheitssoftware ?Tor“
Wer seine pers?nlichen Daten im Netz bislang zu schützten glaubte, indem er das Datenanonymisierungsnetz Tor nutzt, ist nicht automatisch auf der sicheren Seite. Wissenschaftler der Humboldt-Universit?t zu Berlin und des Tor-Projektes zeigen gemeinsam, wie Tor-Netzwerkknoten gezielt lahmgelegt werden k?nnen. Dafür nutzen Rob Jansen, Florian Tschorsch, Aaron Johnson und Bj?rn Scheuermann einen Designfehler, der im Tor-Protokoll schon seit den ersten Versionen – also seit mehr als 10 Jahren – vorhanden ist.
Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.
Die Wissenschaftler stellen eine Angriffsstrategie gegen Tor vor, die sich diesen Fehler zu Nutzen macht. Der Angriff ist effizient, parallelisierbar und basiert ausschlie?lich auf regul?ren Tor-Protokollnachrichten. Ein einzelner Angreifer k?nnte damit minutenschnell gro?e Teile des Sicherheitsnetzwerks ausschalten. Zudem erm?glicht der gezielte Angriff einzelner Rechner, Tor-Nutzer und im Tor-Netz angebotene versteckte Dienste leichter zu deanonymisieren.
Anders als bei der Weiterleitung von IP-Paketen im Internet dürfen einmal empfangene Daten von einem Tor-Netzwerkknoten nicht verworfen werden. Wenn ein manipulierter Client gro?e Datenmengen anfordert, jedoch nicht liest, stauen sich die Daten innerhalb des Tor-Netzes. In nur kurzer Zeit l?uft der Arbeitsspeicher voll und das 金贝棋牌ssystem stoppt den Anonymisierungsprozess. "Eigentlich also ein ganz einfaches Prinzip", erkl?rt Florian Tschorsch. "Aber um mit einem solchen Angriff erfolgreich zu sein, muss ein Angreifer noch Tors Flusskontrolle austricksen – in diesem Punkt mussten wir ein wenig Arbeit investieren."
Mit der Ver?ffentlichung des Angriffs erscheint gleich ein passender Patch (eine Korrekturauslieferung für Software oder Daten aus Endanwendersicht, um Sicherheitslücken zu schlie?en, Fehler zu beheben oder bislang nicht vorhandene Funktionen nachzurüsten, der die Schwachstelle in der Software korrigiert). Damit ist Tor m?glichen Angreifern also wieder einen entscheidenden Schritt voraus.
Weitere 金贝棋牌
http://www.internetsociety.org/doc/sniper-attack-anonymously-deanonymizing-and-disabling-tor-network
金贝棋牌
Prof. Dr. Bj?rn Scheuermann
Humboldt-Universit?t zu Berlin
Tel.: 030 2093 - 3050
scheuermann@informatik.hu-berlin.de