c't 22/2017
S. 152
Know-how
Tor: Redundante Hidden Services
Aufmacherbild

Nicht totzukriegen

Redundante Tor Hidden Services zur Lastverteilung

Ein digitales Flugblatt mit Raspberry Pi hat nur wenig Ressourcen, um einen Massenansturm von Besuchern oder einen DDoS-Angriff von Gegnern abzufedern. Durch geschickte Nutzung von Tor können sich mehrere Server die Arbeit teilen, sodass bei Überlastung oder Ausfall eines Servers ein anderer einspringt.

Ein Webserver als Tor Hidden Services benötigt weitaus mehr Ressourcen als eine herkömmliche Website: Statt nur auf eingehende Verbindungen von Browsern zu warten, muss Tor bei Hidden Services zuvor zwei Tor-Knoten auswählen und eine dreistufige verschlüsselte Verbindung bis zum Rendezvouspunkt mit dem Client aufbauen.

Angreifer haben es deshalb leichter, eine Denial-of-Service-Attacke auf einen Hidden Service durchzuführen. Mitunter genügt schon eine große Zahl regulärer Besucher, einen wenig leistungsfähigen Server wie das digitale Flugblatt (siehe S. 144) an die Kapazitätsgrenzen zu bringen. Die lässt sich erfreulicherweise auf mehrere Server aufteilen.