Dies wird als End-to-End-Korellationsangriff bezeichnet:
Die Idee ist einfach: Anstatt zu versuchen, den Inhalt von Paketen zu entschlüsseln, versucht ein Angreifer, der beide Enden des Kommunikationskanals beobachten kann, Muster im Datenverkehr, um ausgehende und eingehende Daten zu vergleichen, um Benutzer zu entnannen. Dies kann durch die Korrelation der übertragenen Datenmenge oder der Vergleich der Zeit, zu denen Pakete übertragen werden, erfolgen. Zum Beispiel zeigt ein Benutzer, der ein Video streamt, ein anderes Muster in Bezug auf Timing und Traffic-Volumen als jemand, der auf einer Website stöbert.
Korrelationsangriffe sind ein schwer zu lösendes Problem in anonymen Netzwerken mit geringer Latenz wie Tor und dem Tor-Projekt, die in einem Blog-Post ausdrücklich erklärten, dass sie sich nicht vor diesen Angriffen durch Design schützen:
Das Tor-Design versucht nicht, sich vor einem Angreifer zu schützen (bis zu v4.x), der sowohl den Verkehr im Tor-Netz als auch den Verkehr aus dem Tor-Netzwerk sehen oder messen kann.
Die Art und Weise, wie wir es im Allgemeinen erklären, ist, dass Tor versucht, sich vor Verkehrsanalysen zu schützen, wo ein Angreifer versucht zu erfahren, wen er untersuchen soll, aber Tor nicht vor Verkehrsbestätigung schützen kann (auch als End-to-End-Korrelation bekannt), wo ein Angreifer versucht, eine Hypothese zu bestätigen, indem er die richtigen Orte im Netzwerk überwacht und dann die Mathematik macht.
Es gibt ziemlich viele Untersuchungen, die darauf hindeuten, dass Korrelationsangriffe immer noch eine große Bedrohung für Tor-Nutzer sind. Zum Beispiel analysierte ein Entwickler-Team im Jahr 2013 realistische Korrelationsangriffsszenarien, die zu dem Schluss kamen:
Die Ergebnisse zeigen, dass Tor mit noch größeren Risiken durch Verkehrskorrelation konfrontiert ist, als frühere Studien nahelegten. Ein Gegner bietet nicht mehr Bandbreite, als es einige Freiwillige heute tun können Entanonymisieren Sie jeden Benutzer innerhalb von drei Monaten nach der regulären Tor-Nutzung mit einer Wahrscheinlichkeit von über 50% und innerhalb von sechs Monaten mit über 80% Wahrscheinlichkeit.
Die These „Verteidigung von End-to-End-Bestätigungsangriffen gegen das Tor-Netzwerk“ enthält einige neuere Korrelationsexperimente im Live-TOR-Netzwerk mit der Erkenntnis, dass „End-zu-End-Bestätigungsangriffe erfolgreich gegen das aktuelle Tor-Netzwerk angewendet werden können“. Der Autor schlägt auch eine konkrete Verteidigungstechnik vor, die auf Dummy-Verkehr basiert, die angeblich „einfach, einfach zu implementieren und einzusetzen sowie nutzbar“ ist, aber nach bestem Wissen noch nicht den Weg in das Tor-Protokoll gefunden hat.
Seitdem wurde in den letzten 10 Jahren seitens der TOR-DEVs einiges getan. Jährliche Audits mit Test-Szenarien werden erprobt, sämtliche Verbesserungen werden anschl. direkt in den Code eingefügt. Trotzdem hat sich parallel in dieser Zeit die Immunität gegen diese Angriffe nicht wirklich merkbar verbessert! Höchstens im einstelligen Prozentbereich. Ergänzungen zur v4 Version des Netzwerks könnten eventuell etwas daran ändern und größere Erfolge forcieren! Wann genau das geplant ist, weiß nur der TOR Entwickler-Blog…
https://support.t0rproject.org/de/
Mathematischer Ansatz einer Erklärung zu Korrelationsangriffen:
Bei Korrelationsangriffen handelt es sich um eine Klasse von kryptografischen Angriffen auf bekannte Klartexte zum Brechen von Stromchiffren, deren Schlüsselströme durch Kombination der Ausgaben mehrerer linear rückgekoppelter Schieberegister (LFSRs) unter Verwendung einer booleschen Funktion erzeugt werden. Korrelationsangriffe nutzen eine statistische Schwäche aus, die sich aus der für den Schlüsselstrom gewählten Booleschen Funktion ergibt. Obwohl einige Boolesche Funktionen für Korrelationsangriffe anfällig sind, sind Stromchiffren, die mit solchen Funktionen erzeugt werden, nicht von Natur aus unsicher.
Erläuterung
Korrelationsangriffe werden möglich, wenn eine signifikante Korrelation zwischen dem Ausgangszustand eines einzelnen LFSR im Schlüsselstromgenerator und dem Ausgang der booleschen Funktion besteht, die die Ausgangszustände aller LFSRs kombiniert. Diese Angriffe werden in Kombination mit einer Teilkenntnis des Schlüsselstroms eingesetzt, die aus einer Teilkenntnis des Klartextes abgeleitet wird. Die beiden werden dann mit einem XOR-Logikgatter verglichen. Diese Schwachstelle ermöglicht es einem Angreifer, den Schlüssel für den einzelnen LFSR und den Rest des Systems separat zu erzwingen. Wenn beispielsweise bei einem Keystream-Generator vier 8-Bit-LFSRs kombiniert werden, um den Keystream zu erzeugen, und wenn eines der Register mit der Ausgabe der Booleschen Funktion korreliert, kann zuerst dieses Register und dann die übrigen drei LFSRs geknackt werden. Die Gesamtkomplexität des Angriffs beträgt somit 28 + 224.
Verglichen mit den Kosten eines Brute-Force-Angriffs auf das gesamte System mit einer Komplexität von 232 entspricht dies einem Faktor der Aufwandsersparnis von knapp 256. Wenn ein zweites Register mit der Funktion korreliert wird, kann der Prozess wiederholt werden und die Angriffskomplexität auf 28 + 28 + 216 reduzieren, was einem Faktor von knapp 65028 entspricht. Quelle: Wikiwand // Wiki
So denn Mohammad…dein verbissener Wille ehrt dich ja! Aber zwischendurch solltest du mal entspannen!!! Mal irgendwas in der Stadt wegflexen oder sowas in der Art !
![:wink: :wink:](https://cdn.tarnkappe.info/forum/images/emoji/apple/wink.png?v=12)