„Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor


Forschungsarbeit, 2014

4 Seiten, Note: 1,3


Leseprobe

„Tor Stinks“- Angriffe auf das Anonymisierungsnetzwerk Tor

Czyrny, Alexander

Angewandte Informatik, Hochschule für Technik und Wirtschaft, Berlin, Deutschland

Zusammenfassung—Das Paper befasst sich mit den Enthüllun­gen rund um das „The Onion Router“-Netzwerk (Tor). Diese sind Teil der umfangreichen Veröffentlichung des ehemaligen National Security Agency (NSA) Mitarbeiters Edward Snowden. Die vorliegenden Informationen über die NSA und dem britischen Gonvernment Communications Headquarters (GCHQ) zeigen die Fortschritte in der Überwachung des Tor-Netzwerks. Hierbei sehen sich beide Organisationen mit großen technischen Aufwän­den, einzelne/wenige Personen zu überwachen, konfrontiert.

Schlüsselwörter—Anonym, Bugs, Exploits, GCHQ, Manipulati­on, Netzwerk, NSA, Sicherheit, Tor, Überwachung, Verschlüsselung

I. Einleitung

IE umfangreichen Veröffentlichungen vom „Whistleblo­wer“1 Edward Snowden über die Überwachungs- und Spionagepraktiken der weltweit agierenden Geheimdienste ent­halten Dokumente zu dem im späteren Verlauf beschriebenen Tor-Netzwerk.

In einer internen Präsentation der NSA, aus dem Jahr 2012, mit dem Titel „Tor Stinks“ sind Angriffsmöglichkeiten beschrieben Tor-Nutzer gezielt zu identifizieren. Es wird unter­schieden zwischen bereits eingesetzten Angriffsmethoden und zukünftigen Verbesserungen. Die erzielten Erfolge sind wie der Name des Papers vermuten lässt, nicht zufriedenstellend und betreffen einen kleinen Teil des Netzwerks. Einzelne Personen und kleine Gruppen lassen sich nur mit hohem technischen Aufwand überwachen, ohne die Garantie zu haben diese jederzeit zu identifizieren.

II. NSA GCHQ

Die NSA wurde am 4. November 1952 offiziell gegrün­det. Davor war sie seit den 1940er-Jahren als Unterabteilung des Department of Defense (DoD) tätigt. Ihr Aufgabengebiet umfasst das Filtern, Identifizieren, Sichern, Analysieren und Auswerten von Informationen ausländischer Nachrichtenver­bindungen. (vgl. [1, S. 303])

Das Government Communications Headquarters wurde im Jahr 1919 als Government Code and Cypher School (GCCS) gegründet und erlangte schon früh Berühmtheit durch die De­chiffrierung der deutschen Rotor-Schlüsselmaschine Enigma (vgl. [2, S. 196] [3, S. 50]).

Person, die Informationen aus geheimen oder geschützten Quellen an die Öffentlichkeit bringt

Die US amerikanische NSA[1] und der britische GCQH[2] stehen in enger Partnerschaft. Beide sind Mitglied der „Five- Eyes“ bestehend aus den USA, Kanada, Großbritannien, Neu­seeland und Australien (vgl. [4, S. 160]). In regelmäßigen Abständen kommt es zum Austausch aktueller Technologien von dem beide Institutionen, bei der massenhaften Ausspähung von Nutzerdaten, profitieren. In der vorliegenden Präsentation [5] werden Techniken und Tools gezeigt, die durch den GCHQ erfolgreich eingesetzt oder unter Laborbedingungen getestet wurden. Nach erfolgreicher Evaluation werden diese durch die NSA übernommen oder adaptiert.

III. Tor-Netzwerk

Um die Funktionsweise der Angriffe nachzuvollziehen ist es notwendig, das Tor-Netzwerk zu verstehen. Die folgenden Punkten: Geschichte, Zahlen, Funktionsweise und bisherige Kritik am Netzwerk führen an das Thema (unabhängig von den Angriffsmethoden der NSA und GCHQ). Schon vor den Enthüllungen gab es Methoden zur Identifikation von Tor- Nutzern.[3]

A. Geschichte

Die Grundlage für das Tor-Netzwerk bilden Ergebnisse der US amerikanischen Militärforschung aus dem Jahr 1996 [7]. Das US-Militär benötigte eine Lösung, den Standort von Streitkräften (diese stehen Online im ständigen Kontakt mit einer Kommandozentrale) zu verschleiern, um eine weitgehend unbeobachtete Kommunikation zu gewährleisten. In diesem Zusammenhang wurde „Onion Routing“ das erste mal genannt. Onion Routing

beschreibt den Aufbau des Netzwerks, in dem Datenpakete in mehreren Hüllen verschlüsselt sind. Diese Verschlüsselungsschichten werden durch die beteiligten Server „abgeschält“ (vgl. [8, S. 112]).

Das eigentliche Tor-Netzwerk wurde im Jahr 2003 der Öffentlichkeit zugänglich gemacht [8, S. 114]. Der Quelltext des Projekts steht unter der MIT-Lizenz[4] und ist in einem öffentlichen Versionskontrollsystem einsehbar[5]. Tor ist inzwi­schen kein Akronym mehr für „The Onion Router“, sondern eine eigene Marke (vlg. [9, S. 405] [10]),

[...]


[1] http://www.nsa.gov/

[2] http://www.gchq.gov.uk

[3] Im Paper [6] von Stevens Le Blond et al. nachlesbar.

[4] http://opensource.org/licenses/MIT

[5] https://gitweb.torproject.org/tor.git

Ende der Leseprobe aus 4 Seiten

Details

Titel
„Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor
Hochschule
Hochschule für Technik und Wirtschaft Berlin  (Fachbereich 4)
Veranstaltung
Seminar zu aktuellen Entwicklungen
Note
1,3
Autor
Jahr
2014
Seiten
4
Katalognummer
V289012
ISBN (eBook)
9783656893080
ISBN (Buch)
9783656893097
Dateigröße
670 KB
Sprache
Deutsch
Schlagworte
NSA, GCHQ, TOR, Netzwerk, Anonym, Überwachung, Verschlüsselung
Arbeit zitieren
Alexander Czyrny (Autor), 2014, „Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor, München, GRIN Verlag, https://www.grin.com/document/289012

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: „Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden