Wissenschaftler des renommierten MIT-Instituts (Massachusetts Instuitute of Technology) und des Qatar Computing Research Institute (QCRI) können nach eigener Aussage versteckte Dienste in Tor mit einer Wahrscheinlichkeit von 88 Prozent identifizieren. Eigentlich soll der Anonymisierungsdienst Tor genau dies verhindern. Bereits vor zwei Monaten meldete ein
anderes Forscherteam, dass sie ebenfalls eine Sicherheitslücke in den versteckten Diensten entdeckt haben.
Anders als beim anonymen Surfen bleiben bei den versteckten Diensten alle Daten innerhalb des Tor-Netzes. Ein Angreifer muss nach Angaben der Wissenschaftler nur genügend Guard-Server im Tor-Netz betreiben, die für die versteckten Dienste benötigt werden, um dann per Traffic-Analyse einen versteckten Host beziehungsweise einen Anwender zu identifizieren. Die dafür benötigten Ressourcen dürfte nur ein Geheimdienst haben.
Als Schutzmaßnahme empfehlen die Forscher, zusätzlich Dummy-Pakete zu versenden, die den eigentlichen Traffic verbergen. Diese Funktion müssen die Tor-Entwickler aber erst in ihre Software implementieren.
Die Analyse der MIT-Forscher soll auf dem
Usenix Security Symposium veröffentlicht werden, das vom 12. Bis 14. August in Washington D.C. stattfindet.