[Netzwelt] Tor: Forscher entdecken kompromittierte Exit-Nodes

Tor (Logo) - Tor (Logo) Bei einer Analyse des Anonymisierungs-Dienstes Tor stießen Forscher der schwedischen Karlstad University auf 20 kompromittierte Exit-Nodes. Diese greifen SSL-gesicherte Verbindungen durch einen an. Ein Großteil der derart präparierten Server steht dem des Forscherteams zufolge in Russland. Die meisten der kompromittierten russischen Server befinden sich demnach sogar im selben Rechenzentrum.

Wer hinter den Angriffen steckt, fanden die Forscher bislang nicht heraus. Wie , kommen die Server-Betreiber dafür ebenso in Frage wie die Betreiber des Rechenzentrums oder gar die Geheimdienste.
 
Tja nun. Überraschend ist das Vorhandensein solcher Exit-Nodes halt nicht... Leider.
Neben der Geschwindigkeit einer der Gründe, wieso ich Tor nur ungern nutze. Ich kann nie wissen, ob die entsprechenden Nodes "vertrauenswürdig" sind :/
 
Müsste man bei TOR nicht auch die Knoten davor kontrollieren um irgendwas zu erreichen?
Das ist doch das Prinzip von Onion Routing, oder?
 
  • Thread Starter Thread Starter
  • #4
@Pleitgengeier: Das kommt darauf an, ob dich der Ursprung der Kommunikation interessiert (dann hättest du recht) oder nur deren Inhalt (dann reicht es völlig aus, diesen am Exit-Node abzufangen).
 
Tja, das oft erwähnte Konzeptproblem von TOR. Keiner weiß wem die Server gehören. Das einzige das mich Wundert ist das diesmal die Kommunisten dahinter stecken.
 
Der Schutz endet eben vor den Toren, auf beiden Seiten. Interessante Kommunikation, mit interessanten Personen, gibt es sicher überall.
 
Würde sich prima lösen lassen, wenn endlich alle Webseiten standardmäßig https anbieten würden, oder wenn man TOR überhaupt nicht dafür benutzen würde externe Seiten anzusurfen, sondern nur die hidden services.
 
  • Thread Starter Thread Starter
  • #9
Würde sich prima lösen lassen, wenn endlich alle Webseiten standardmäßig https anbieten würden

Ähm, nein. Lies bitte noch einmal die News und am Besten auch die verlinkte Quelle... da wird eindeutig beschrieben, dass https-Verbindungen von den kompromittierten Servern angegriffen werden.
 
However, there is little users can do if
web sites implement poor security such as the lack of
site-wide TLS, ...
Wenn ich von https spreche meine ich natürlich eine gscheide Implementierung und konfiguration seitens der Seitenbetreiber!

hier:

und hier:
 
Zuletzt bearbeitet:
Zurück
Oben