anonym, hidden
anonym, hidden
Bildquelle: Oscar Sutton, Lizenz

I2P Netzwerk: Deanonymisierung nicht ausgeschlossen

Laut Brian Boss und Marco Purtschert kann man eine Deanonymisierung von Teilnehmern innerhalb des I2P-Netzwerkes derzeit nicht ausschließen.

Die Bachelor-Arbeit lieferten zwei ehemalige Studenten der Schweizer Hochschule Luzern (HSLU) zum Thema IT-Sicherheit innerhalb des I2P-Netzwerkes ab. Die wissenschaftliche Ausarbeitung dreht sich um Angriffsszenarien und die Gefahren der Nutzung dieses mehrfach verschlüsselten Netzwerkes.

Wer tut was im I2P-Netzwerk?

Im Juni 2022 stellten die Wissenschaftler vom „Department Informatik“ fest, der im Detail untersuchte Angriff der Tunnelkontrolle zeige, dass sich unter bestimmten Umständen eine Deanonymisierung nicht verhindern lässt.

Brian Boss und Marco Purtschert heben hervor, dass diese Problematik den Entwicklern von I2P bekannt sei. Die Entwickler hätten bereits verschiedene Maßnahmen implementiert, die einen solchen Angriff erschweren sollen. „Unter den Maßnahmen besonders hervorzuheben ist die Einstellung für „variable Tunnellängen, zum Beispiel zwischen drei und fünf“.

Quellcode verändert sich ständig: neue Chancen und Risiken

Natürlich wird der Quellcode dieses Netzwerks ständig weiterentwickelt. Um die Sicherheit der Teilnehmer zu überprüfen, sei es nötig, diesen Aspekt in weiteren Forschungsarbeiten zu untersuchen, heißt es.

So sehr man sich auch bemühe, das eigene System abzuschotten. „Die aktive Weiterentwicklung des Protokollstacks und der Router könnten jederzeit neue Angriffsmöglichkeiten bieten“, schließen Boss und Purtschet ihre Forschungsarbeit ab.

i2p, diva.exchange
Quelle diva.exchange, thx!

I2P ist alles andere als undurchdringbar

Wer geglaubt hat, er sei innerhalb des I2P-Netzwerkes komplett anonym unterwegs, sollte sich das ungekürzte PDF-Dokument der Informatik-Studenten einmal in Ruhe durchlesen. Zwar hebt man hervor, dass viele offensichtliche Schwachstellen behoben wurden und die Deanonymisierung ein komplexes Unterfangen darstellt. Doch wer genügend Aufwand betreibt und über das entsprechende Wissen verfügt, wie etwa der US-Militärgeheimdienst NSA. Für die wäre es zum Zeitpunkt der Untersuchung möglich gewesen, eine IP-Adresse mit spezifischen Aktionen, wie z.B. mit dem Hosting eines spezifischen Dienstes, zu verknüpfen. Wie jeder weiß, ist der Weg von der IP-Adresse zur Anschrift eines Internet-Nutzers sehr kurz.

Boss und Purtschert stellten Ergebnisse auf der MoneroKon vor

Auf der Lissabonner Konferenz MoneroKon haben Boss und Purtschert dieses Jahr ihre Ausarbeitung im Rahmen eines Vortrages vorgestellt. Die Arbeit entstand in Zusammenarbeit mit dem offenen Verein diva.exchange. Mehr Informationen dazu und die Antworten auf die wichtigsten Fragen in Deutsch findet man hier.

Wer odysee.com YouTube vorzieht: Hier in diesem Video kann man sich die Präsentation auf der MoneroKon2022 anschauen. Um das Thema IT-Sicherheit innerhalb des Netzwerkes I2P geht es konkret ab der sechsten Minute.

Ein wenig zum Aufbau des IP2-Netzwerkes

Wer dieses Netzwerk verstehen will, muss unbedingt etwas wissen: Der größte Teil der IP-Adressen der Teilnehmer im I2P-Netzwerk ist bekannt. Das hat damit zu tun, dass sich die Routerinformationen auslesen lassen. Die Routerinformationen beinhalten ihrerseits IP-Adressen. Allerdings ist nicht nachvollziehbar – und das ist die Definition der Anonymität im Kontext von I2P – welche Knoten welche Dienste betreiben. Und auch nicht, „was, welcher Knoten“ gerade tut.

i2p

Darum bedeutet „Deanonymisierung“ im Kontext von I2P die „schlüssige Zuweisung von Diensten oder Aktivitäten zu IP-Adressen“. Und darum geht es bei der Forschungsarbeit, die in Zusammenarbeit mit diva.exchange entstanden ist. Eigentlich ist dies ein sehr destruktiver Ansatz und könnte von der CIA oder der NSA selbst stammen. Doch die dabei gewonnenen Erkenntnisse sind wichtig für das I2P-Netzwerk.

Dazu kommt, diesen Grad der Offenheit (inklusive der Routerinformationen) haben die Programmierer in das System des I2P-Netzwerkes eingebaut. Heißt im Akademiker-Deutsch: diese Form der Transparenz ist systemimmanent.

Lars Sobiraj

Über

Lars Sobiraj fing im Jahr 2000 an, als Quereinsteiger für verschiedene Computerzeitschriften tätig zu sein. 2006 kamen neben gulli.com noch zahlreiche andere Online-Magazine dazu. Er ist der Gründer von Tarnkappe.info. Außerdem brachte Ghandy, wie er sich in der Szene nennt, seit 2014 an verschiedenen Hochschulen und Fortbildungseinrichtungen den Teilnehmern bei, wie das Internet funktioniert.