OnionCat und Tor‘s neue Hidden Service IDs

Bachelor Studiengang IT Security

Markus Daniel Fic, BSc
19.09.2014

Ausgangslage

Innerhalb der letzten Dekade ist die Anzahl an aktiven InternetnutzerInnen rasant gestiegen. Gegenteilig hat sich die Privatsphäre beziehungsweise Anonymität innerhalb des World Wide Web entwickelt. Durch Zensur, Überwachung und Kontrolle von Inhalten wird das Internet für zahlreiche Menschen teilweise immer eingeschränkter nutzbar. Aus diesem Grund sind Anonymisierungsnetzwerke im Laufe der Zeit immer populärer geworden. Durch die Nutzung eines solchen Dienstes, können Spuren, die beim Surfen im Internet entstehen, verwischt werden.

Diese Arbeit geht auf die Funktionsweise von Tor, sowie sogenannter Hidden Services ein. Dieses Wissen bildet die Grundlage für das Verständnis von OnionCat.
OnionCat ist ein VPN Adapter, welcher den Zugang zu einem privaten Netzwerk innerhalb des Tor Netzwerks ermöglicht. Die Besonderheit an OnionCat ist die einzigartige Adressierungsmethode, welche zusätzliche Anonymität bietet.

Aufgrund von Sicherheitsrisiken beschlossen die Entwickler des Tor Projekts, die Hidden Service IDs (Identifikationsnummern) in ihrer ursprünglichen Länge zu ändern. Somit muss der derzeit von OnionCat verwendete Adressierungsmechanismus überarbeitet werden.

Ziel

Das Ziel dieser Arbeit ist die Konzipierung neuer Zuordnungsmechanismen, sodass die zukünftige Funktionalität von OnionCat garantiert werden kann. Durch eine neue Methode der Zuordnung von IP Adressen zu Hidden Service IDs, sollen die derzeitigen Vorteile von OnionCat erhalten bleiben. Darunter fällt die bi-direktionale Zuordnung selbst, welche zusätzlich durch kryptographische Methoden vor Angriffen geschützt werden soll. Außerdem darf die Anonymität nicht darunter leiden.

Ergebnis

Im Zuge des Verfassens dieser Arbeit wurden zwei neue Zuordnungsmechanismen mithilfe von DNS und DHT vorgestellt. Der Domain Name System Dienst, welcher aus dem heutigen Internet nicht mehr wegzudenken ist, übersetzt für Menschen schwer merkbare IP Adressen in einfache Namen. Verteilte Hash Tabellen hingegen werden verwendet, um Speicherorte, von an verschiedenen Knoten verteilten Daten, zu speichern. Mithilfe jeweils einer dieser Lösungen können die drei geforderten Kriterien erfüllt werden.

Ausblick

Die erarbeiteten Mechanismen können im Zuge einer detaillierten Analyse verglichen und auf ihre Prädestinierung für deren praktische Umsetzung beurteilt werden.

FH-Betreuer: FH-Prof. Dipl.-Ing. Bernhard Fischer