TOR angeblich unsicher

Dieses Thema im Forum "Netzwelt" wurde erstellt von zwa3hnn, 2. Januar 2007 .

Schlagworte:
  1. 2. Januar 2007
    TOR-Netzwerk laut britischem Wissenschaftler unsicher
    Der britisch Forscher Steven J. Murdoch von der Universität Cambridge erläuterte vorgestern auf dem Chaos Communication Congress 23C3, wie er trotz des Schutzes des TOR-Netzwerkes hindurch gezielt, die Datenübertragung von seperaten Computer identifizieren konnte.


    Die Idee hinter TOR (The Onion Router) ist, dass der Datenverkehr anstatt auf dem direkten Weg vom Internet-User zum gewünschten Punkt über eine verwinkelte, über mehrere Zwischenstationen und damit schwer zu verfolgende Route verläuft. TOR verschleiert mit Hilfe des hauseigenen Open-Source Clients "Onion Proxy" das Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und vieles mehr. "Onion Proxy" verhandelt mit dem ersten Torserver eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird die Verbindung zum zweiten Server aufgebaut. Jeder einzelne Server kennt bei diesem System immer nur seinen Vorgänger und Nachfolger. Dabei werden die Daten über insgesamt genau drei Server geleitet, um bei maximaler Anonymität noch eine akzeptable Geschwindigkeit des Surfens zu garantieren. Jeder weitere Server würde die Übertragung der Daten weiter verlangsamen. Doch laut Murdoch bröckelt das Bild der erhofften, perfekten Anonymität über das TOR-Netzwerk. In unserem Tutorial wird die Funktionalität von TOR ausführlicher erläutert.

    {bild-down: http://www.gulli.com/fileadmin/news_teaser/StevenMurdoch.jpg}

    Mit Hilfe der erspähten Zeiteinstellung der Uhr vom PC on board, die sich nicht absolut bis auf die letzte Stelle hinterm Komma synchronisieren lässt, konnte er seperate PCs trotz des Schutzes von TOR hindurch erkennen. Die Kurve der Taktfrequenz und Temperatur der Transistoren jedes einzelnen Rechners ist ebenfalls absolut individuell. Auch diese Tatsache nutzte der Wissenschaftler für die genaue Identifikation des jeweiligen Computers, selbst wenn dessen Benutzer den Zugang zum Internet oder seinen Standort wechseln würde.

    In seinem auf dem 23C3 vorgestellten PDF erklärt er im Detail die Schwachstellen des kostenlosen Anonymitätsdienstes und wie man diese, genügend technisches Wissen vorausgesetzt, ausnutzen kann. Insgesamt erscheint die Umsetzung seines Verfahrens doch sehr kompliziert. Aber Murdoch hat seinen Angaben nach in seinem Labor den Beweis seiner Theorie angetreten. Aber alleine die Tatsache, dass man offensichtlich mit dem nötigen Equipment und Wissen den Schutz umgehen kann, erscheint bedrohlich. Einer der Betreiber von AN.oN JAP hat vorschnell Entwarnung gegeben. Deren Dienst wäre nicht betroffen, man würde den Vorfall aber noch analysieren.


    quelle: gulli untergrund news




    23C3: Angriff auf Anonymisierungsdienst "Tor"
    Identifizierung von Rechnern über elektrische Eigenschaften
    Zum Abschluss des 23. "Chaos Communication Congress" (23C3) in Berlin hat ein britischer Wissenschaftler umfangreiche Studien zu möglichen Lücken in Anonymisierungsdiensten vorgelegt. Als Beispiel diente dabei "The Onion Router" (Tor), in dessen Netz Steven Murdoch einzelne PC unter anderem an ihrer indivuellen Taktabweichung identifizieren konnte.


    Der in einem unfangreichen PDF dokumentierte Angriff basiert auf der Kombination mehrere Verfahren, die einzeln bereits länger bekannt sind. Ziel ist es stets, einen einzigartigen "Fingerabdruck" eines Rechners zu bestimmen, anhand dessen er auch in einem anonymen Netz wie Tor identifiziert werden kann. Das ist bei Tor relativ schwierig: Der Rechner eines Benutzers kommuniziert mit einem Tor-Server verschlüsselt, der Tor-Server leitet die Daten dann über mindestens zwei andere Tor-Server an die Zieladresse. Jeder der Server dazwischen kennt nur seinen unmittelbaren Nachfolger, was eine Verfolgung der Datenströme und letztlich die Erkennung der Endpunkte sehr schwierig macht.

    Steven Murdoch, Sicherheits-Forscher an der Universität Cambridge zeigte jedoch in einem Vortag auf dem 23C3 auf, wie sich die Fingerabdrücke eines Rechners auch durchs Tor-Netz schleusen lassen und stellte dazu auch Beispiel-Programme und Ergebnisse vor, die allerdings aus einem privaten Tor-Netz stammen, das nicht ins Internet eingebunden war. Murdoch nutzte dabei unter anderem den schon länger bekannten Umstand, dass PC-Uhren durch nicht ganz genaue Frequenzen der Taktgeber sich nicht ganz exakt über das Protokoll zur Zeiteinstellung über das Internet (NTP) synchronisieren lassen. Die Kombination der echten Zeitabweichung und der übertragenen Zeit-Daten lassen laut Murdoch bereits eine recht zuverlässige Identifikation eines PCs zu.

    Zusätzlich setzte der Wissenschaftler auch das Takt- und Temperaturverhalten eines Prozessors ein. Jeder PC hat zum einen durch geringfügig abweichende Taktgeber und Taktvervielfacher eine mehr oder weniger individuelle Taktfrequenz der CPU. Zudem entwickelt sich, abhängig von der restlichen Hardware-Umgebung und der Software, die Temperatur - sie lässt sich bei modernen CPUs recht genau auslesen - des Prozessors ebenfalls recht einzigartig. Durch die Kombination von CPU-Takt und Temperatur will Murdoch einen einzelnen Rechner, sogar innerhalb der selben Modellreihe, zuverlässig identifzieren können. Dazu provozieren seine Programme unter anderem bestimmte Lasten auf dem Prozessor und analysieren dann die Temperaturkurve. Das Verfahren erinnert dabei an die Versuche, WLAN-Hardware anhand ihrer elektrischen Eigenschaften zu erkennen.

    Ungeklärt ist bei der gesamten Methode noch, wie die Erkennungs-Routinen bei einem bösartigen Angriff auf dem Zielrechner landen sollen. Da moderne PCs aber immer mehr Überwachungssoftware, etwa für die Fernwartung über das Netzwerk mitbringen, ergeben sich hier zahlreiche Ansatzpunkte.


    quelle: Golem.de
     
  2. 2. Januar 2007
    AW: TOR angeblich unsicher

    Finde ich garnicht gut dabei habe ich heute noch darüber nachgedacht bei mir auch TOR drauf zu machen. Oder loht es sich doch nocht TOR zu installieren ?

    mfg Gnet
     
  3. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.