Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Informatique appliquée

„Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor

Titre: „Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor

Travail de Recherche , 2014 , 4 Pages , Note: 1,3

Autor:in: Alexander Czyrny (Auteur)

Informatique - Informatique appliquée
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Das Paper befasst sich mit den Enthüllungen rund um das "The Onion Router"-Netzwerk (Tor). Diese sind Teil der umfangreichen Veröffentlichung des ehemaligen National Security Agency (NSA) Mitarbeiters Edward Snowden. Die vorliegenden Informationen über die NSA und den britischen Gonvernment Communications Headquarters (GCHQ) zeigen die Fortschritte in der Überwachung des Tor-Netzwerks. Hierbei sehen sich beide Organisationen mit großen technischen Aufwänden, einzelne/wenige Personen zu überwachen, konfrontiert.

Extrait


Inhaltsverzeichnis

I. EINLEITUNG

II. NSA & GCHQ

III. TOR-NETZWERK

A. Geschichte

B. Zahlen

C. Funktionsweise

D. Kritik

IV. ANGRIFFE AUF TOR

A. Ausnutzen von Schwächen im Webbrowser

B. Netzwerkverkehr umleiten („Shaping“)

C. Webserver manipulieren („Timing Pattern“)

D. Benutzer aussperren

E. Etablieren von NSA-Knoten

F. Tor-Server stören

V. WARUM „STINKT“ TOR?

VI. FAZIT

Zielsetzung und Themen der Arbeit

Die vorliegende Arbeit untersucht die Angriffsmethoden der Geheimdienste NSA und GCHQ auf das Anonymisierungsnetzwerk Tor vor dem Hintergrund der Enthüllungen von Edward Snowden. Ziel ist es, die Effektivität dieser Überwachungsmaßnahmen zu analysieren und kritisch zu hinterfragen, inwiefern die Anonymität von Tor-Nutzern tatsächlich durch staatliche Akteure kompromittiert werden kann.

  • Analyse der Überwachungskapazitäten von NSA und GCHQ
  • Grundlagen der Funktionsweise und Architektur des Tor-Netzwerks
  • Identifikation und Bewertung technischer Angriffsszenarien auf Tor
  • Diskussion über die Risiken und Grenzen der Anonymität im Internet

Auszug aus dem Buch

C. Funktionsweise

Abbildung 2 dient als Grundlage für die Erläuterung der Funktionsweise des Tor-Netzwerks. Alice und Bob sind hierbei zwei Benutzer, die eine anonyme Verbindung aufbauen. Bob kann in der Abbildung auch einen Dienst darstellen (z. B. eine Webseite).

Alice benötigt für den Zugriff auf das Tor-Netzwerk einen speziellen Client, den sogenannten „Onionproxy“. Dieser ist für die Verbindung zum Netzwerk zuständig. Beim Start der Software wird eine digital signierte Liste aller verfügbaren Tor-Server von einem voreingestellten Verzeichnisserver heruntergeladen. Diese Liste gibt Auskunft über Namen, Bandbreite, Schlüssel und weitere Attribute der eingetragenen Server. Wurde die Liste fehlerfrei empfangen kann Alice wie gewohnt eine Adresse im Webbrowser eingeben. Die Anwendungssoftware („Onionproxy“) erstellt anschließend eine zufällige Route durch das Tor-Netzwerk über eine Socket-Verbindung. Mit dem ersten Server in der Kette wird per Diffie-Hellman-Schlüsselaustausch eine verschlüsselte Verbindung ausgehandelt. Ist diese aufgebaut, wird der Vorgang mit dem nächsten Server wiederholt. Dieser Schritt wiederholt sich noch mindestens ein drittes mal.

Für einen guten Kompromiss aus Verzögerungszeit der Anfrage und Anonymität ist die Anzahl der Knotenpunkte auf nicht weniger als drei festgelegt. Der jeweilige Server kennt hierbei seinen Vorgänger und Nachfolger. Anschließend verfügt Alice über drei Sitzungsschlüssel. Für eine erfolgreiche anonyme Übertragung ist es wichtig, dass mindestens ein Server vertrauenswürdig ist und der Anfangs- und Endpunkt nicht überwacht wird. Wurde die Verbindung erfolgreich aufgebaut, können Daten über die Server versendet werden. Der erste Server ist hierbei der Eintritts- und der letzte der Austrittsknoten. Die Daten werden mit den Sitzungsschlüsseln verschlüsselt und auf ihrem Weg über die Server entschlüsselt. Der gesamte Vorgang wird in definierten Abständen wiederholt und nach zehn Minuten wird die Verbindungsstrecke mit zufällig ausgewählten Servern erneuert.

Zusammenfassung der Kapitel

I. EINLEITUNG: Einführung in die Thematik der Überwachung von Tor durch Geheimdienste basierend auf den Snowden-Enthüllungen.

II. NSA & GCHQ: Vorstellung der beiden Geheimdienste und ihrer Kooperation im Rahmen der „Five Eyes“-Allianz.

III. TOR-NETZWERK: Erläuterung der Entstehungsgeschichte, der Nutzerstatistiken, der technischen Funktionsweise sowie der allgemeinen Kritik am Netzwerk.

IV. ANGRIFFE AUF TOR: Detaillierte Betrachtung spezifischer Angriffsmethoden der Geheimdienste, wie das Ausnutzen von Browser-Schwachstellen oder das Manipulieren des Datenverkehrs.

V. WARUM „STINKT“ TOR?: Kritische Würdigung der Erfolgsaussichten staatlicher Überwachungsversuche und Begründung der Aussage der NSA.

VI. FAZIT: Zusammenfassende Bewertung, dass Anonymität durch Tor ein Zusammenspiel aus Technik und Nutzerverhalten erfordert und nicht allein durch die Software garantiert wird.

Schlüsselwörter

Anonym, Bugs, Exploits, GCHQ, Manipulation, Netzwerk, NSA, Sicherheit, Tor, Überwachung, Verschlüsselung, Onion-Routing, Whistleblower, Edward Snowden, Datensicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Bemühungen der Geheimdienste NSA und GCHQ, das Tor-Netzwerk zu überwachen und dessen Anonymitätsversprechen zu untergraben.

Was sind die zentralen Themenfelder der Publikation?

Die Schwerpunkte liegen auf der Arbeitsweise von Geheimdiensten, den technischen Grundlagen von Tor sowie spezifischen Angriffsszenarien auf die Anonymität von Internetnutzern.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, die Effektivität staatlicher Überwachungsangriffe auf Tor einzuordnen und zu verstehen, warum die Geheimdienste bisher nur begrenzte Erfolge bei der Identifizierung einzelner Nutzer verzeichnen konnten.

Welche wissenschaftliche Methode wird in der Arbeit verwendet?

Es handelt sich um eine analytische Auswertung bestehender Dokumente (insbesondere der Snowden-Enthüllungen und der „Tor Stinks“-Präsentation) in Kombination mit einer technischen Erläuterung der Netzwerkinfrastruktur.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine Vorstellung der Geheimdienste, eine fundierte Beschreibung des Tor-Netzwerks sowie eine detaillierte Analyse der von der NSA eingesetzten Angriffsmethoden.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Die zentralen Begriffe sind Tor, NSA, Überwachung, Anonymität, Verschlüsselung, Exploits und Geheimdienst.

Warum ist laut der Arbeit eine vollständige Anonymisierung durch Tor allein schwierig?

Die Anonymität hängt stark vom Nutzerverhalten ab. Ohne technisches Verständnis und bei unsicherem Umgang mit Software und Betriebssystemen kann die Anonymisierung trotz Tor durch Dritte kompromittiert werden.

Welche Rolle spielen Browser-Exploits bei den Angriffen der NSA?

Browser-Exploits werden genutzt, um Schwachstellen in der Client-Software auszunutzen, wodurch die Anonymisierungsfunktion des Tor-Browsers umgangen oder deaktiviert werden kann, ohne dass der Nutzer dies bemerkt.

Was genau bedeutet der Begriff „Timing Pattern“ im Kontext der Angriffe?

Hierbei handelt es sich um eine Methode, bei der Anfragen durch gezielte Verzögerungen manipuliert werden, um Nutzer durch statistische Analysen über verschiedene Knotenpunkte hinweg zurückzuverfolgen.

Fin de l'extrait de 4 pages  - haut de page

Résumé des informations

Titre
„Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor
Université
University of Applied Sciences Berlin  (Fachbereich 4)
Cours
Seminar zu aktuellen Entwicklungen
Note
1,3
Auteur
Alexander Czyrny (Auteur)
Année de publication
2014
Pages
4
N° de catalogue
V289012
ISBN (ebook)
9783656893080
ISBN (Livre)
9783656893097
Langue
allemand
mots-clé
NSA GCHQ TOR Netzwerk Anonym Überwachung Verschlüsselung
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Alexander Czyrny (Auteur), 2014, „Tor Stinks“. Angriffe auf das Anonymisierungsnetzwerk Tor, Munich, GRIN Verlag, https://www.grin.com/document/289012
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  4  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint