Schattenblick →INFOPOOL →COMPUTER → FAKTEN

SICHERHEIT/010: IT-Forscher weisen Leck in Internet-Anonymisierungsdienst nach (idw)


Universität Regensburg - 17.01.2011

Surfen im Glashaus. Regensburger IT-Forscher weisen Leck in Internet-Anonymisierungsdienst nach


Wer im Internet surft, hinterlässt Spuren. Das liegt nicht zuletzt daran, dass jeder Computer, der online ist, eine individuelle IP-Adresse hat, die sich zurückverfolgen lässt. So gleicht die Nutzung des Internets mitunter dem Leben in einem Glashaus, in das jeder hineinblicken kann. Die Meldungen über geknackte Passwörter oder den Handel mit Internet-Kundendaten tun ein Übriges, um die in diesem Zusammenhang vorherrschende Verunsicherung - gerade bei Laien - noch zu verstärken. Experten raten daher dazu, sogenannte Anonymisierungsdienste zu nutzen. Diese ermöglichen anonymes Surfen, indem sie den Datenverkehr zwischen dem Surfer und der von ihm besuchten Webseite über ein vielschichtiges Netzwerk von Proxy-Servern leiten. Teilnehmende Server des Netzes leiten Datenpäckchen weiter und bauen so eine alternative Datenroute auf, die nur schwer nachvollziehbar ist.

Doch ganz so einfach ist es leider nicht, wie nun IT-Forscher der Universität Regensburg nachweisen konnten. So hat Dominik Herrmann, Doktorand am Institut für Wirtschaftsinformatik der Universität Regensburg, vor kurzem auf dem Hackerkongress "27C3" des Chaos-Computer-Clubs in Berlin eine Methode vorgestellt, wie man das Surfverhalten von Nutzern des Anonymisierungsdienstes "Tor" überwachen kann. Zwar sei es Außenstehenden nach wie vor nicht möglich, das Surfverhalten eines Tor-Nutzers vollständig zu rekonstruieren; der Abruf einzelner Webseiten könne jedoch bei guten Beobachtungsbedingungen mit einer Wahrscheinlichkeit von 55 bis 80 Prozent nachgewiesen werden. Ein solcher "Angriff" funktioniert zudem im Prinzip nicht nur bei "Tor", sondern den Untersuchungen der Regensburger Forscher zufolge - bei allen anderen marktüblichen Anonymisierungsdiensten sowie den meisten anderen Verfahren, die den Datenverkehr verschlüsseln, z. B. bei nach dem Stand der Technik verschlüsselten WLANs und bei VPNs.

Was zudem erschreckend ist: Der Trick ist relativ simpel. Man muss sich einfach über denselben Einwahlpunkt (etwa ein WLAN-Netzwerk) wie der Auszuspähende ins Internet begeben und dann den Weg nachvollziehen, den "Tor" für dessen Anfragen wählt. Dabei wird das zu einem bestimmten Zeitpunkt von einem Punkt im "Tor"-Netzwerk ausgehende Datenrouting offengelegt - und es wird möglich, Seitenaufrufe eines Überwachten den entsprechenden Web-Adressen zuzuordnen. Voraussetzung für so eine Überwachung ist aber die "Nähe" zum Einstiegspunkt des Überwachten.

Dennoch schätzen Herrmann und seine Kollegen von anderen Forschungseinrichtungen im Bundesgebiet die Gefahr als groß ein. "Die Entwickler von "Tor" müssen sich des Problems annehmen und Lösungsstrategien entwickeln", so Herrmann. Denn unterschätzt werden darf das Leck nicht. Gerade für Personen, die aus politischen oder sicherheitsrelevanten Gründen auf eine weitgehende Anonymisierung im Internet angewiesen sind, dürften die Untersuchungen der Regensburger Forscher besorgniserregend sein.

Die Beseitigung des Problems dürfte sich allerdings als schwierig erweisen. Eine umfassende Lösung ist bislang noch nicht in Sicht. Ein erster Ansatz besteht darin, immer mehrere Seiten im Internet gleichzeitig anzusteuern oder zugleich Webradio zu hören, um die Menge der Datenpakete so zu erhöhen, dass die Analyse der Datenpakete bzw. des Datenrouting erschwert wird.

Kontaktdaten zum Absender der Pressemitteilung unter:
http://idw-online.de/pages/de/institution87


*


Quelle:
Informationsdienst Wissenschaft e. V. - idw - Pressemitteilung
Universität Regensburg, Alexander Schlaak, 17.01.2011
WWW: http://idw-online.de
E-Mail: service@idw-online.de


veröffentlicht im Schattenblick zum 19. Januar 2011