Das Tor-Projekt hat mehrere verdächtige Knoten in seinem Netzwerk bemerkt und entfernt.
Wie das Tor-Projekt meldet, hat es in seinem Anonymisierungsnetzwerk mehrere verdächtige Knoten gefunden und daraufhin aus dem Tor-Netz entfernt. Die Tor-Relays waren dem Netzwerk Anfang Januar beigetreten, am 4. Juli haben die Tor-Betreiber sie entfernt. Die genauen Auswirkungen der Aktion sind unklar, allerdings wurde die Identität von Tor-Teilnehmern dadurch nicht aufgedeckt. Anscheinend wollten die Angreifer die Betreiber versteckter Tor-Services ermitteln, aber dies sei ihnen nicht gelungen.
In ihrem ausführlichen Blog-Post erläutern die Tor-Betreiber die technischen Details des Angriffs und diskutieren offen die weiterhin bestehenden theoretischen Schwächen des Tor-Netzes. Es habe sich um einerseits um einen Traffic Confirmation-Angriff gehandelt, der darauf basiert, dass Angreifer gezielt manipulierte Informationen ins Tor-Netz einspeisen und das Ergebnis an anderer Stelle wieder analysieren. Beispielsweise aus dem Zeitverhalten und dem Datenvolumen lassen sich dann Rückschlüsse ziehen. Das zweite Standbein des Angriffs war eine sogenannte Sybil-Attacke, bei der einem Peer-to-Peer-Netzwerk eine falsche Identität von Knoten vorgespiegelt wird. Die falschen Knoten wurden laut dem Tor-Projekt sehr schnell von der DocTor-Software aufgedeckt.
Als Konsequenz aus dem Angriff haben die Tor-Entwickler einige Updates an ihrer Software vorgenommen, die ähnliche Angriffe erschweren sollen - auch wenn sie einräumen, dass das generelle Problem mit Traffic-Confirmation-Angriffen weiterhin ein ungelöstes Problem sei. Betreiber von Tor-Relays sollen jetzt auf neuer Software-Versionen (0.2.4.23 oder 0.2.5.6-alpha) updaten.
Die neu gegründete Polaris-Initiative will sich künftig der Privatsphäre im Internet widmen.