Breadcrumbs
- IT Security
- Bachelorarbeiten
- Deanonymization Attacks on the Tor Network
Deanonymization Attacks on the Tor Network
Bachelor-Studiengang IT SecuritySimon Hasler, BSc (Jg. 2013/2016)
Betreuer: Dr. Markus Huber, MSc
Ausgangslage
Online-Zensur, technisch umgesetzte geografische Barrieren, staatliche Regulierungs- und Spionageaktivitäten sowie Massenüberwachung lassen immer mehr den Eindruck des “freien und grenzenlosen Internets” schwinden. Eine steigende Zahl von Onlineaktivistinnen und -aktivisten, Reporterinnen und Reportern, Whistleblowern, Privatpersonen, aber auch Cyberkriminellen vertraut daher auf Tor zur Verschlüsselung und Anonymisierung ihrer Online-Aktivitäten. Dass aber auch das Tor-Netzwerk keine vollständige und garantierte Anonymität bieten kann, beweisen zahlreiche erfolgreiche Angriffe von Geheimdiensten, aber auch von wissenschaftlichen Bildungs- und Forschungseinrichtungen. Diese belegen auch, dass gerade bei der oft wenig durchdachten Kombination von Tor mit anderen Protokollen der gegenteilige Effekt der gewünschten Anonymität eintritt. In dieser Arbeit wird das breite Spektrum an Angriffen auf das Tor-Netzwerk mit dem Ziel der Deanonymisierung seiner Userinnen und User sowie Hidden Server präsentiert.
Ziel
Ziel dieser Arbeit ist es, einen breit gefächerten, übersichtlichen und vor allem möglichst aktuellen Überblick über Angriffsszenarien auf das Tor-Netzwerk, deren Ziel die Deanonymisierung von Userinnen und Usern und Hidden Servern ist, zu geben. Dabei sollen auch Szenarien berücksichtigt werden, in denen Tor in der Hoffnung auf einen vermeintlich höheren Anonymitätsgrad mit anderen Protokollen und Technologien wie BitTorrent und Bitcoin kombiniert wird.
Ergebnis
Die Arbeit präsentiert ein breites Spektrum verschiedenster Angriffsszenarien aus den Jahren 2009 bis 2015 und gliedert diese je nach angewandten Techniken in entsprechenden Kategorien. Dabei wird gezeigt, wie nicht nur Störungen des Tor-Netzwerkes, sondern im schlimmsten Fall tatsächlich die vollständige Deanonymisierung von Tor-Userinnen und -Usern und Hidden Servern erreicht werden kann. Mögliche Folgeeffekte wie schwere finanzielle Verluste bei deanonymisierten Tor-Bitcoin-Sessions werden ebenfalls erwähnt.