kostenloser Webspace werbefrei: lima-city


Tor einstiegsknoten wechselt nicht mehr

lima-cityForumSonstigesOff-Topic

  1. Autor dieses Themas

    bruchpilotnr1

    Kostenloser Webspace von bruchpilotnr1

    bruchpilotnr1 hat kostenlosen Webspace.

    Moinsen,

    da ich nicht genau weiß, wohin mit dem Thema Tor ist dies nun hier. Ansonsten bitte verschieben.


    Der neue Tor Browser verwirrt mich etwas. Ich habe mir die verbindung angesehen, welchen weg meine Pakete nehmen und dort wird der erste Knotenpunkt als "Wächter" bezeichnet. Ich kann nur diesen "Wächter" als einstiegsknoten verwenden und weiß nicht warum ich diesen nicht ändern kann. Es kommt mir vor wie eine Art Spion wenn ich diesen nicht ändern kann. Auch weiß ich nicht, was das bringen soll wenn man den einstiegsknoten nicht mehr ändern kann bzw. dass dieser nicht mehr wechselt.

    Weiß einer von euch eventuell mehr ?
  2. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

  3. Die Erklärung steht auf https://www.torproject.org/docs/faq.html.en#EntryGuards und soweit ich sie verstehe, verhält es sich damit folgendermaßen:

    Fall 1: Sobald ein Angreifer mehrere Knoten überwachen kann und zufälligerweise Deine Eingangs- und Ausgangsknoten beide überwacht sind, kann der Angreifer über Vergleich des Traffics beider Knoten früher oder später erkennen, welche Seiten im offenen Netz Du aufrufst (Korrelationsanalyse). Und je öfter Du beide Knoten wechselst, um so wahrscheinlicher ist es, daß Du dabei zwei überwachte bekommst.

    Mit festem Eingangsknoten gibt jetzt es zwei Möglichkeiten:

    Fall 2.1: Wenn der Eingang nicht überwacht ist, kannst Du den Ausgang wechseln so oft Du willst, eine Korrelationsanalyse ist nicht möglich.

    Fall 2.2: Sollte der Eingang überwacht werden, kannst Du nach Wechsel des Ausgangs zufällig auch einen überwachten bekommen und bist dann in der selben Situation wie in Fall 1. Die Wahrscheinlichkeit, daß das passiert, ist aber geringer als beim Wechsel von Eingang und Ausgang.

    Ich hoffe, den Text richtig interpretiert zu haben.

  4. Autor dieses Themas

    bruchpilotnr1

    Kostenloser Webspace von bruchpilotnr1

    bruchpilotnr1 hat kostenlosen Webspace.

    heiros schrieb:
    Die Erklärung steht auf https://www.torproject.org/docs/faq.html.en#EntryGuards und soweit ich sie verstehe, verhält es sich damit folgendermaßen:

    Fall 1: Sobald ein Angreifer mehrere Knoten überwachen kann und zufälligerweise Deine Eingangs- und Ausgangsknoten beide überwacht sind, kann der Angreifer über Vergleich des Traffics beider Knoten früher oder später erkennen, welche Seiten im offenen Netz Du aufrufst (Korrelationsanalyse). Und je öfter Du beide Knoten wechselst, um so wahrscheinlicher ist es, daß Du dabei zwei überwachte bekommst.

    Mit festem Eingangsknoten gibt jetzt es zwei Möglichkeiten:

    Fall 2.1: Wenn der Eingang nicht überwacht ist, kannst Du den Ausgang wechseln so oft Du willst, eine Korrelationsanalyse ist nicht möglich.

    Fall 2.2: Sollte der Eingang überwacht werden, kannst Du nach Wechsel des Ausgangs zufällig auch einen überwachten bekommen und bist dann in der selben Situation wie in Fall 1. Die Wahrscheinlichkeit, daß das passiert, ist aber geringer als beim Wechsel von Eingang und Ausgang.

    Ich hoffe, den Text richtig interpretiert zu haben.



    Danke für den Link. Ich hab nichts dazu in dem Tor Benutzerhandbuch gefunden. Und woher weiß Tor, dass der Wächter nichts mitschneidet? Ist im Browser eine liste mit Wächtern die direkt vom Tor Projekt erstellt worden ist? Das würde dann sinn ergeben
  5. h***********r

    bruchpilotnr1 schrieb:Und woher weiß Tor, dass der Wächter nichts mitschneidet?


    Fall 2.2: Sollte der Eingang überwacht werden, kannst Du nach Wechsel des Ausgangs zufällig auch einen überwachten bekommen und bist dann in der selben Situation wie in Fall 1. Die Wahrscheinlichkeit, daß das passiert, ist aber geringer als beim Wechsel von Eingang und Ausgang.

    Scheinbar gar nicht, es wird nur einer festgelegt.
  6. bruchpilotnr1 schrieb:

    Ich hab nichts dazu in dem Tor Benutzerhandbuch gefunden.

    Im Handbuch https://tb-manual.torproject.org/en-US/index.html steht leider nicht, für welche Version das geschrieben wurde. Den Grafiken nach zu urteilen, ist das für die alte, bei der der Eingangsknoten gewechselt wurde.

    Und woher weiß Tor, dass der Wächter nichts mitschneidet?

    Das weiß niemand, ist aber relativ unwichtig. Die Daten, die Du an den Eingangknoten sendest, sind bereits verschlüsselt. Der Knoten weiß nur, an wen der sie weitersenden soll. Genauso ist das mit den anderen Knoten in der Kette, jeder weiß nur, wohin die Daten weitergesendet werden, den Inhalt kennen sie nicht.

    Der einzige Knoten, der das "echte" Ziel und auch den Inhalt kennt, ist der Ausgangsknoten, denn der muß letztendlich eine Verbindung zum entsprechenden Server im offenen Netz aufbauen. Er weiß aber nur, daß die Anfrage von irgendwo aus dem Tor-Netzwerk kam und kann Deinen Rechner nicht als Absender feststellen.

    Solange nur ein einziger Knoten in der Kette überwacht wird, ist das kein Problem. Das wird es erst, wenn Eingang- und Ausgang unter Kontrolle des selben Angreifer stehen. Die Daten fließen relativ schnell durch das ganze Tor-Netzwerk, und durch Vergleich von Menge der Daten und Laufzeit zwischen Ein- und Ausgang kann der Angreifer dann möglicherweise erkennen, welche Daten am Ausgang von Dir sind. Und die Entwickler stufen die Wahrschenlichkeit, daß Du in so eine Situation kommst, mit einem festen Eingangsknoten für kleiner ein, als sie vorher war.

    Übrigens sollte man mit Tor möglichst nur https-Verbindungen benutzen, denn dann sind die Daten zusätzlich so verschlüsselt, daß ausschließlich der Zielserver sie lesen kann. Bei http kann der Ausgangsknoten die Daten unverschlüsselt mitlesen, das ist grundsätzlich nicht anders möglich. Beim normalen Surfen wäre das kein Problem, aber sobald Du auf der Webseite irgendwelche Formularfelder ausfüllst und ansendest, könnte das eines werden, weil er dann auch den von Dir eingegebenen Text mitlesen kann.
  7. Autor dieses Themas

    bruchpilotnr1

    Kostenloser Webspace von bruchpilotnr1

    bruchpilotnr1 hat kostenlosen Webspace.

    heiros schrieb:
    Übrigens sollte man mit Tor möglichst nur https-Verbindungen benutzen, denn dann sind die Daten zusätzlich so verschlüsselt, daß ausschließlich der Zielserver sie lesen kann. Bei http kann der Ausgangsknoten die Daten unverschlüsselt mitlesen, das ist grundsätzlich nicht anders möglich. Beim normalen Surfen wäre das kein Problem, aber sobald Du auf der Webseite irgendwelche Formularfelder ausfüllst und ansendest, könnte das eines werden, weil er dann auch den von Dir eingegebenen Text mitlesen kann.


    wenn ich .onion seiten ansurfe brauche ich das allerdings nicht. Der Traffic innterhalb des Tor Netzwerks ist ja verschlüsselt. Daher müssen .onion seiten nicht über https:// laufen. Und du sagst mir mit https:// nichts neues mehr :biggrin:
  8. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

Dir gefällt dieses Thema?

Über lima-city

Login zum Webhosting ohne Werbung!