Über 25 Prozent der Tor-Exit-Knoten könnten Ihre Daten ausspionieren

Ein Sicherheitsforscher, der das Tor-Netzwerk untersucht, hat festgestellt, dass über 27 Prozent aller Ausgangsknoten unter der Kontrolle einer einzelnen Einheit stehen, was für diejenigen, die das anonyme Kommunikationsnetzwerk verwenden, eine Gefahr darstellen kann.

Das größte Problem für Tor-Netzwerkbenutzer ist der Datenschutz und die Bedrohung durch Malware. Wenn eine einzelne Einheit so viel des Netzwerkverkehrs kontrolliert, der wieder in das reguläre Internet gelangt, kann eine große Anzahl von Tor-Benutzern exponiert werden, was die Integrität des Tor-Netzwerks beeinträchtigt.

Beenden Sie Knoten unter der Kontrolle eines einzelnen Benutzers

Der Sicherheitsforscher Nusenu hat seinen Blog über Tor-Exit-Relay-Aktivitäten aktualisiert und baut dabei auf Forschungsergebnissen auf, die erstmals im Jahr 2020 veröffentlicht wurden. Die Version 2020 ergab, dass ein einzelner Bediener etwa eine von vier Exit-Knoten-Verbindungen im Tor-Netzwerk kontrollierte, wobei viele dieser Benutzer einen gefährlichen Menschen erlebten -in-the-Middle-Angriffe als Ergebnis.

Verwandte: Was ist ein Man-in-the-Middle-Angriff?

Nusenus aktualisierte Studie zeigt, dass die Anzahl der Exit-Knoten, die von der einzelnen Entität kontrolliert werden, auf rund 27,5 Prozent gestiegen ist, was die Wahrscheinlichkeit weiter erhöht, dass ein Tor-Benutzer das Tor-Netzwerk über einen potenziell böswilligen Knoten verlässt.

Darüber hinaus "gibt es wahrscheinlich zusätzliche böswillige Exit-Relais von diesem Akteur … Ich erwarte, dass ihr tatsächlicher Anteil geringfügig höher ist (+ 1-3%)" als die zuvor angegebenen Prozentsätze.

Laut Nusenu hat sich das Ziel der böswilligen Schauspieler nicht geändert.

Das volle Ausmaß ihrer Geschäftstätigkeit ist unbekannt, aber eine Motivation scheint schlicht und einfach zu sein: Profit.

Die Man-in-the-Middle-Angriffe werden verwendet, um die Verschlüsselung aus dem Webverkehr nach Möglichkeit zu entfernen. Dies wird als SSL-Stripping bezeichnet und zielt hauptsächlich auf kryptowährungsbasierten Verkehr ab, insbesondere auf diejenigen, die Bitcoin- und Kryptowährungs-Tumbling-Dienste besuchen.

Beispielsweise kann der Angreifer beim Zugriff auf ungeschützten HTTP-Verkehr (anstelle von sicherem HTTPS-Verkehr) den Benutzer zu Kryptowährungsseiten mit der Bitcoin-Wallet-Adresse des Angreifers umleiten, in der Hoffnung, dass der Benutzer den Unterschied nicht bemerkt. Wenn der Benutzer nicht aufpasst, sendet er dem Angreifer seine Kryptowährung und nicht die Website oder den Dienst, wodurch er sie verliert.

Auf Tor sicher bleiben

Das Tor-Netzwerk ist ein potenziell gefährlicher Ort für jeden Benutzer, nicht zuletzt für Neulinge.

Es gibt viele Betrugsfälle, die bereit sind, willige Benutzer von ihrem hart verdienten Geld oder ihrer Kryptowährung zu trennen. Das Erkennen von Betrug ist nicht immer einfach, und der oben beschriebene SSL-Strip-Angriff ist ein hervorragendes Beispiel. Zum Glück gibt es verschiedene Möglichkeiten, wie Sie versuchen können, sich vor böswilligen Exit-Knoten zu schützen.

Verwandte Themen: So schützen Sie sich vor kompromittierten Tor-Ausgangsknoten

Keine dieser Methoden ist jedoch völlig narrensicher, möglicherweise bleibt sie im Tor-Netzwerk. Wenn Ihr Datenverkehr das Netzwerk nicht verlässt, wird er niemals durch einen Exit-Knoten geleitet, wodurch ein potenziell bösartiger Knoten vermieden wird.