1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Anonymisierung: Tor tauscht komplette…

Konnte man TOR jemals vertrauen?

Wochenende!!! Zeit für Quatsch!
  1. Thema

Neues Thema Ansicht wechseln


  1. Konnte man TOR jemals vertrauen?

    Autor: Anonymer Nutzer 14.07.16 - 12:28

    Also seit ich gelesen habe das TOR von der DARPA unterstützt wurde, hab ich da meine Probleme damit.

  2. Re: Konnte man TOR jemals vertrauen?

    Autor: dakira 14.07.16 - 12:44

    Es war nicht die DARPA, sondern die US Navy. Die hatten und haben definitiv ein Interesse an einer sicheren Funktion von Tor. Genauso wie die ganzen US-Botschaften auf der Welt, die das Internet ausschliesslich über Tor nutzen. Zudem ist Tor offen und es beschäftigen sich überdurchschnittlich viele fachkundige Menschen damit. Die Finanzierung durch die US Navy oder DARPA spielen da keine Rolle für die Funktionstüchtigkeit der Software. Eher schon ist die finanzielle Abhängigkeit ein Problem.

    Ein anderes Beispiel ist übrigens SELinux. SELinux wurde von der NSA entwickelt und ist trotzdem Bestandteil des Linux-Kernels.

  3. Re: Konnte man TOR jemals vertrauen?

    Autor: chefin 14.07.16 - 13:21

    es gibt nur ganz wenige Menschen die eine künstliche Schwäche in einem kryptologischen Umfeld erkennen können.

    Wobei TOR über seine Verschlüsselung nicht die Inhalte selbst sondern die Zuordnung Inhalt zu User versteckt. Am Exitknoten wird eine Verbindung zum Server aufgebaut, die nur dann verschlüsselt ist, wenn man HTTPS benutzt. Und selbst dann könnte ein MitM Angriff stattfinden in dem Zertifikate gefaked werden. Eine Landesbehörde ist dazu in der Lage und kann Stillschweigen anordnen.

    Also sind alle Daten die man über ein TOR-Netzwerk schickt potentiell gefährdet. Egal wie gut die Verschlüsselung innerhalb des Netzwerks ist. Ebenso kann man durch Statistik raustüfteln, welcher Zugang welchem Abgang entspricht. Da wir inzwischen davon ausgehen können, das NSA nehazu beim gesamten Datenverkehr mitlauscht und sicherlich alle Metadaten speichert, ist es auch recht gut möglich, einen Großteil der User rauszufinden.

    Allenfalls die Server können mithelfen, MitM zu unterbinden. Sowas macht Darknet. Aber normale Server, Downloadportale etc verhalten sich immer gleich und werden bei TOR-Anfragen nicht zusätzliche Zertifikate aus dem Ärmel ziehen und Nutzen, die dann MitM ausbremsen (zb über Zertifikat-Pinning).

    TOR war nie so wirklich sicher, aber es hat gereicht das aus Ländern die nicht so gut lauschen konnten, Agenten problemlos kommunizieren können ohne Entdeckungsgefahr. Du müsstest also genauso zusätzliche Massnahmen treffen zwischen dir uns Server um das selbe Sicherheitsniveau zu erreichen.

  4. Re: Konnte man TOR jemals vertrauen?

    Autor: Komischer_Phreak 14.07.16 - 13:51

    chefin schrieb:
    --------------------------------------------------------------------------------
    > es gibt nur ganz wenige Menschen die eine künstliche Schwäche in einem
    > kryptologischen Umfeld erkennen können.
    >
    > Wobei TOR über seine Verschlüsselung nicht die Inhalte selbst sondern die
    > Zuordnung Inhalt zu User versteckt. Am Exitknoten wird eine Verbindung zum
    > Server aufgebaut, die nur dann verschlüsselt ist, wenn man HTTPS benutzt.
    > Und selbst dann könnte ein MitM Angriff stattfinden in dem Zertifikate
    > gefaked werden. Eine Landesbehörde ist dazu in der Lage und kann
    > Stillschweigen anordnen.
    >
    > Also sind alle Daten die man über ein TOR-Netzwerk schickt potentiell
    > gefährdet. Egal wie gut die Verschlüsselung innerhalb des Netzwerks ist.
    > Ebenso kann man durch Statistik raustüfteln, welcher Zugang welchem Abgang
    > entspricht. Da wir inzwischen davon ausgehen können, das NSA nehazu beim
    > gesamten Datenverkehr mitlauscht und sicherlich alle Metadaten speichert,
    > ist es auch recht gut möglich, einen Großteil der User rauszufinden.
    >
    > Allenfalls die Server können mithelfen, MitM zu unterbinden. Sowas macht
    > Darknet. Aber normale Server, Downloadportale etc verhalten sich immer
    > gleich und werden bei TOR-Anfragen nicht zusätzliche Zertifikate aus dem
    > Ärmel ziehen und Nutzen, die dann MitM ausbremsen (zb über
    > Zertifikat-Pinning).
    >
    > TOR war nie so wirklich sicher, aber es hat gereicht das aus Ländern die
    > nicht so gut lauschen konnten, Agenten problemlos kommunizieren können ohne
    > Entdeckungsgefahr. Du müsstest also genauso zusätzliche Massnahmen treffen
    > zwischen dir uns Server um das selbe Sicherheitsniveau zu erreichen.

    ++

  5. Re: Konnte man TOR jemals vertrauen?

    Autor: FreiGeistler 14.07.16 - 19:48

    Ach, Darknet gibts auch als Produkt/Projekt?
    Mit googlen finde ich nichts dazu, weil "Darknet" ein Buzzwort für alles nicht-HTTP ist. Darum wäre ich um Hilfe dankbar.

  6. Re: Konnte man TOR jemals vertrauen?

    Autor: nicoledos 14.07.16 - 20:49

    Deshalb nennt man es Darknet, es ist vor google & co verborgen.

    Mit Darknet sind meist die "tor hidden services" gemeint. Seiten haben Endungen wie .onion und nur im Tor-Net darunter erreichbar.

    Eine andere Variante eines "Darknet" wäre I2P https://geti2p.net/de/ .

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Knappschaft Kliniken Service GmbH, Bottrop
  2. M-net Telekommunikations GmbH, München
  3. Metabowerke GmbH, Nürtingen
  4. Kreis Paderborn, Paderborn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 29,90€ + Versand oder kostenlose Marktabholung (Bestpreis!)
  2. 159,90€ inkl. Versand mit Gutschein: ASUS-VKFREI (Vergleichspreis 196,41€)
  3. (u. a. Kopfhörer, Watches und TVs von Samsung)


Haben wir etwas übersehen?

E-Mail an news@golem.de