Onion Routing
Was ist Onion Routing?
Onion RoutingAnonyme Kommunikationstechnik, die eine Nachricht in verschachtelte Verschluesselungsschichten huellt; jedes Relay entfernt genau eine Schicht, bis die Nutzlast das Ziel erreicht.
Onion Routing ist das kryptographische Design hinter Tor und aehnlichen Mixnets. Der Client waehlt einen Pfad aus Relays, leitet mit jedem einen eigenen symmetrischen Schluessel ab und verschluesselt die Nachricht in Schichten, beginnend mit der innersten. Im Circuit entschluesselt jedes Relay genau eine Schicht und kennt nur seinen direkten Vor- und Nachfolger, nie beide Endpunkte. So koennen Netzbeobachter, ISPs oder einzelne Relays Quelle und Ziel nicht verknuepfen. Onion Routing ermoeglicht zudem Hidden Services, bei denen Client und Server Halbcircuits aufbauen, die sich an einem netzinternen Rendezvous-Punkt treffen. Grenzen sind Traffic-Analyse-Angriffe, boesartige Exit Nodes fuer Klartext-Verkehr und Latenz; Gegenmassnahmen umfassen feste Guard-Relays, End-to-End-TLS und konstante Cover-Traffic-Raten.
● Beispiele
- 01
Ein Tor-Circuit aus Guard-, Middle- und Exit-Relay, in dem jedes eine AES-Schicht entfernt.
- 02
Der Introduction-Point/Rendezvous-Point-Handshake eines Onion-Service, der Client- und Server-Adressen verbirgt.
● Häufige Fragen
Was ist Onion Routing?
Anonyme Kommunikationstechnik, die eine Nachricht in verschachtelte Verschluesselungsschichten huellt; jedes Relay entfernt genau eine Schicht, bis die Nutzlast das Ziel erreicht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Onion Routing?
Anonyme Kommunikationstechnik, die eine Nachricht in verschachtelte Verschluesselungsschichten huellt; jedes Relay entfernt genau eine Schicht, bis die Nutzlast das Ziel erreicht.
Wie funktioniert Onion Routing?
Onion Routing ist das kryptographische Design hinter Tor und aehnlichen Mixnets. Der Client waehlt einen Pfad aus Relays, leitet mit jedem einen eigenen symmetrischen Schluessel ab und verschluesselt die Nachricht in Schichten, beginnend mit der innersten. Im Circuit entschluesselt jedes Relay genau eine Schicht und kennt nur seinen direkten Vor- und Nachfolger, nie beide Endpunkte. So koennen Netzbeobachter, ISPs oder einzelne Relays Quelle und Ziel nicht verknuepfen. Onion Routing ermoeglicht zudem Hidden Services, bei denen Client und Server Halbcircuits aufbauen, die sich an einem netzinternen Rendezvous-Punkt treffen. Grenzen sind Traffic-Analyse-Angriffe, boesartige Exit Nodes fuer Klartext-Verkehr und Latenz; Gegenmassnahmen umfassen feste Guard-Relays, End-to-End-TLS und konstante Cover-Traffic-Raten.
Wie schützt man sich gegen Onion Routing?
Schutzmaßnahmen gegen Onion Routing kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
● Verwandte Begriffe
- attacks№ 1165
Tor / Tor Browser
Anonymisierungsnetz und gehaerteter Firefox-Browser, die Traffic ueber drei Relays mit Onion Routing leiten, um Nutzer und Ziel zu verschleiern.
- attacks№ 503
I2P
Invisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet.
- attacks№ 271
Darknet
Teilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt.
- attacks№ 296
Deep Web
Alle Web-Inhalte, die nicht von oeffentlichen Suchmaschinen indiziert werden: private Datenbanken, Intranets, geschuetzte Portale; nicht zu verwechseln mit dem Darknet.
- privacy№ 274
Datenanonymisierung
Unwiderrufliche Umwandlung personenbezogener Daten, sodass keine Person mehr direkt oder indirekt – auch nicht durch Verknüpfung mit anderen Informationen – identifizierbar ist.
- network-security№ 1212
VPN (Virtual Private Network)
Eine Technologie, die einen verschlüsselten, authentifizierten Tunnel über ein öffentliches Netz aufbaut, sodass der Verkehr scheinbar über ein privates Netz läuft.