zurück zum Artikel

l+f: Tor-Deanonymisierung zu 81% erfolgreich

Jürgen Schmidt
l+f: Tor-Deanonymisierung zu 81% erfolgreich

(Bild: Chakravarty et al, Columbia University, NY)

Forscher demonstrieren vergleichsweise einfache Analysetechniken auf Basis von Netflow-Daten.

lost+found: Was von der Woche übrig blieb

Mit den Netflow-Informationen etwa aus Cisco-Routern kann man Traffic-Muster, die ein Server in das Tor-Netz einspeist, mit den Daten korrelieren, die es verlassen. Damit kann man eine aktive Tor-Route zwischen Eingangs- und Exit-Knoten rekonstruieren und so letztlich die IP-Adresse eines Tor-Nutzers bestimmen. In konkreten Experimenten gelang das bereits in 81,4 % der Fälle, erklärt ein Forscherteam um Sambuddho Chakravarty in On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records [1] (PDF). Die Angriffstechnik wurde unter anderem bereits im c't-Artikel Gefahren der Tor-Nutzung im Alltag beschrieben. Er erfordert allerdings einen Angreifer, der signifikante Teile des Internet-Verkehrs auswerten kann, um das in realen Szenarien durchzuführen, und skaliert nicht wirklich gut, erklärt das Tor-Projekt [2].

lost+found: Die heise-Security-Rubrik für Kurzes, Skuriles und manchmal auch Triviales aus dem Bereich IT-Security – mehr davon [3]als RSS [4]

(ju [5])


URL dieses Artikels:
https://www.heise.de/-2458992

Links in diesem Artikel:
[1] https://mice.cs.columbia.edu/getTechreport.php?techreportID=1545
[2] https://blog.torproject.org/blog/traffic-correlation-using-netflows
[3] http://www.heise.de/security/suche/?q=lost%2Bfound&search_submit.x=0&search_submit.y=0&rm=search
[4] http://www.heise.de/thema/lost%2Bfound?view=atom
[5] mailto:ju@ct.de