Ein Sicherheitsforscher, der das Tor-Netzwerk untersucht, hat festgestellt, dass sich über 27 Prozent aller Ausgangsknoten befinden die Kontrolle einer einzelnen Einheit, die für diejenigen, die die anonyme Kommunikation nutzen, eine Gefahr darstellen könnte Netzwerk.

Das größte Problem für Tor-Netzwerkbenutzer ist der Datenschutz und die Bedrohung durch Malware. Wenn eine einzelne Einheit so viel des Netzwerkverkehrs kontrolliert, der wieder in das reguläre Internet gelangt, kann eine große Anzahl von Tor-Benutzern gefährdet sein, was die Integrität des Tor-Netzwerks beeinträchtigt.

Beenden Sie Knoten unter der Kontrolle eines einzelnen Benutzers

Der Sicherheitsforscher Nusenu hat ihre Informationen aktualisiert Tor Exit Relay Aktivitäten BlogAufbauend auf der Forschung, die erstmals im Jahr 2020 veröffentlicht wurde. Die 2020-Version fanden heraus, dass ein einzelner Operator etwa eine von vier Ausgangsknotenverbindungen im Tor-Netzwerk kontrollierte, wodurch viele dieser Benutzer gefährliche Man-in-the-Middle-Angriffe erlebten.

instagram viewer

Verbunden: Was ist ein Man-in-the-Middle-Angriff?

Nusenus aktualisierte Forschung zeigt, dass die Anzahl der Ausgangsknoten, die unter der Kontrolle der einzelnen Entität stehen, auf etwa gestiegen ist 27,5 Prozent, was die Wahrscheinlichkeit weiter erhöht, dass ein Tor-Benutzer das Tor-Netzwerk durch einen potenziell böswilligen Benutzer verlässt Knoten.

Darüber hinaus "gibt es wahrscheinlich zusätzliche böswillige Exit-Relays von diesem Akteur... Ich erwarte, dass ihr tatsächlicher Anteil etwas höher ist (+ 1-3%) "als die zuvor angegebenen Prozentsätze.

Laut Nusenu hat sich das Ziel der böswilligen Schauspieler nicht geändert.

Das volle Ausmaß ihrer Geschäftstätigkeit ist unbekannt, aber eine Motivation scheint schlicht und einfach zu sein: Profit.

Die Man-in-the-Middle-Angriffe werden verwendet, um die Verschlüsselung nach Möglichkeit aus dem Webverkehr zu entfernen. Dies wird als SSL-Stripping bezeichnet. In erster Linie für Kryptowährungs-basierten Datenverkehr, insbesondere für Besucher von Bitcoin und Kryptowährungs-Tumbling Dienstleistungen.

Beispielsweise kann der Angreifer beim Zugriff auf ungeschützten HTTP-Verkehr (anstelle von sicherem HTTPS-Verkehr) den Benutzer umleiten zu Kryptowährungs-Sites mit der Bitcoin-Wallet-Adresse des Angreifers in der Hoffnung, dass der Benutzer das nicht bemerkt Unterschied. Wenn der Benutzer nicht aufpasst, sendet er dem Angreifer seine Kryptowährung und nicht die Website oder den Dienst, wodurch er sie verliert.

Auf Tor sicher bleiben

Das Tor-Netzwerk ist ein potenziell gefährlicher Ort für jeden Benutzer, nicht zuletzt für Neulinge.

Es gibt viele Betrugsfälle, die bereit sind, willige Benutzer von ihrem hart verdienten Geld oder ihrer Kryptowährung zu trennen. Das Erkennen von Betrug ist nicht immer einfach, und der oben beschriebene SSL-Strip-Angriff ist ein hervorragendes Beispiel. Zum Glück gibt es verschiedene Möglichkeiten, wie Sie versuchen können, sich vor böswilligen Exit-Knoten zu schützen.

Verbunden: So schützen Sie sich vor kompromittierten Tor-Ausgangsknoten

Keine dieser Methoden ist jedoch völlig narrensicher, möglicherweise bleibt sie im Tor-Netzwerk. Wenn Ihr Datenverkehr das Netzwerk nicht verlässt, wird er niemals durch einen Exit-Knoten geleitet, wodurch ein potenziell bösartiger Knoten vermieden wird.

Email
Tor und VPN: Was sind sie und sollten Sie sie zusammen verwenden?

Möchten Sie online so sicher und privat wie möglich sein? Sie haben von Tor gehört und Sie haben von VPNs gehört, aber können Sie sie zusammen verwenden?

Weiter lesen

Verwandte Themen
  • Sicherheit
  • Tech News
  • SSL
  • Verschlüsselung
  • Tor Netzwerk
  • Malware
Über den Autor
Gavin Phillips (848 Artikel veröffentlicht)

Gavin ist der Junior Editor für Windows and Technology Explained, der regelmäßig Beiträge zum Really Useful Podcast verfasst, und war Editor für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee, Brettspiele und Fußball.

Mehr von Gavin Phillips

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.