Astoria: Neuer Client soll Anonymisierungsnetz Tor sicherer machen

Wer Tor nutzt, um seine Surfgewohnheiten zu verschleiern, macht sich zum Ziel für eine Reihe von Behörden und Diensten. Diese können durch Kontrolle über strategische Punkte im Netz Tor-Nutzer enttarnen. Ein neuer Tor-Client will das verhindern.

In Pocket speichern vorlesen Druckansicht 94 Kommentare lesen
Astoria: Neuer Tor-Client soll Anonymisierungsnetz sicherer machen
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Nutzer des Anonymisierungsnetzes Tor können einer Reihe von Angriffen zum Opfer fallen, die ihre Anonymität gefährden. Um solche Angriffe zu erschweren haben Forscher nun einen neuen, experimentellen Tor-Client namens Astoria entwickelt. Dieser versucht den Datenverkehr der Nutzer so über die Tor-Knoten zu verteilen, dass es für Mitleser schwieriger wird, die Nutzer zu enttarnen. Bis jetzt wird Astoria nur in einem Paper der Forscher beschrieben, in Zukunft soll dessen Quellcode allerdings unter einer Open-Source-Lizenz veröffentlicht werden.

Hat ein Angreifer die Kontrolle über die Knoten, die einem Nutzer als Eingangs- und Ausgangspunkt in das Tor-Netz dienen, kann er den Datenverkehr beobachten und sogenannte Timing- und Korrelationsangriffe fahren. So kann er früher oder später mit großer Wahrscheinlichkeit herausfinden, welcher Nutzer welche Webseiten besucht. Baut man eine Verbindung zum Tor-Netz über Astoria auf, versucht die Software sicherzustellen, dass Eingangs- und Ausgangspunkt nicht im selben Autonomen System (AS) liegen. Ein solches AS könnte etwa das Netz eines Internetdienstanbieters sein – Strafverfolgungsbehörden und Geheimdienste, die mit dem Anbieter zusammenarbeiten, könnten in dessen Netz den Datenverkehr an vielen Punkten analysieren.

Die Berechnung einer sicheren Route dauert mehrere Sekunden.

(Bild: Nithyanand et al)

Astoria versucht, wenn möglich, eine Route zu bauen, die den Traffic über mehrere Autonome Systeme leitet. Aber auch zwei Knoten in unterschiedlichen AS, bei denen es Anzeichen gibt, dass deren Besitzer bei der Enttarnung von Tor-Nutzern kollaborieren, versucht der Client zu meiden. Dazu kartiert es seine eigene Verbindungen ins Tor-Netz und vergleicht diese mit verschiedenen Topologie-Datensätzen des Internets.

Die Software senkt nach Angaben der Forscher die Häufigkeit solch problematischer Routen von 58 Prozent mit der Standardkonfiguration des Tor-Clients auf 5 Prozent mit Astoria. Damit einher geht allerdings ein deutlicher Geschwindigkeitsverlust jeder einzelnen Verbindung, der beim Seitenaufbau im Durchschnitt acht Sekunden beträgt. Die Forscher sind deshalb der Meinung, dass ihr Client nur in Szenarien eine Alternative darstellt, "in denen Sicherheit eine hohe Priorität hat". Diese Voraussetzung trifft allerdings mutmaßlich auf jeglichen ernsthaften Einsatz des Tor-Netzes zu.

Das Paper der Forscher in seiner gesamten Länge bei arXiv:

(fab)