Sicherheit

Der Anonymisierer Tor ist angreifbar

von - 02.01.2012
Der Anonymisierer Tor ist angreifbar
Auf dem 28. Chaos Communication Congress (28C3) stellten französische Forscher eine Methode vor, über die sich das Anonymisierungs-Netzwerk Tor angreifen und der Datenverkehr entschlüsseln lässt.
Auf dem 28. Chaos Communication Congress (28C3) in Berlin stellten französische Kryptographieforscher eine selbst entwickelte Angriffsmethode auf das Tor-Projekt vor. Laut Eric Filiol, dem wissenschaftlichen Leiter an der Ingenieursschule ESIEA zielt der Angriff auf die Tor-Implementierungen von Rechnern ab, die nicht ausreichend gegen Angriffe geschützt sind.
Filiol sagt in einem Vortrag (PDF-Datei), dass er in einem Test festgestellt hat, dass die Tor-Implementierung in mehreren Stufen angreifbar sei. Zuerst benötigt man für einen Angriff eine Liste mit Brücken-Servern (Bridge-Routern) des Tor-Netzwerks. Standardmäßig kann man davon nur drei in Erfahrung bringen, was für eine größere Attacke nicht genügt. Mit einem Skript ist es jedoch möglich, pro Stunde mehrere Hundert Brücken-Server zu ermitteln. Über diese erhielten die Forscher etwa 9000 Adressen von vernetzten Rechnern. Davon liefen 4000 Rechner unter Windows. Bei 355 Bridge-Routern konnten sie die Lokalisierungsdaten einsehen.
Um Schadsoftware einzuschleusen, suchten sie nach Tor-Rechnern mit schwachen Sicherheitsvorkehrungen, um diese zu kompromittieren. Dabei wurden sie bei 30 Prozent der Router fündig. 41 Prozent davon liefen unter Windows und knapp 19 Prozent unter Linux oder Unix. Um die Daten zu entschlüsseln, mussten dann noch möglichst große Teile des Datenverkehrs über kompromittierte Rechner geleitet und hier dechiffriert werden. Im Prinzip könnten auf diese Weise Regierungen und Behörden Daten im Tor-Netzwerk ausspionieren, etwa um an Informationen über Regimegegner zu gelangen. Dabei handelt es sich nicht nur um ein theoretisches Szenario. Ebenfalls auf der 28C3 hatten Tor-Mitarbeiter (Video) in einem Vortrag von Staaten berichtet, die versuchen, den Zugang zum Tor-Netzwerk auf DNS-Ebene blockieren. Den Regierungen ist also durchaus bewusst, dass Regimegegner Tor für die anonyme Datenübertragung nutzen.
Verwandte Themen