1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Unsicheres Filesharing: Bittorrent…

Alternativen?

  1. Thema

Neues Thema Ansicht wechseln


  1. Alternativen?

    Autor: Der Kaiser! 13.04.11 - 16:18

    Wo Tor doch jetzt als "unsicher" eingestuft ist, was gibt es denn noch für Alternativen?

    ___

    Die ganz grossen Wahrheiten sind EINFACH!

    Wirkung und Gegenwirkung.
    Variation und Selektion.
    Wie im grossen, so im kleinen.

  2. Re: Alternativen?

    Autor: deos 13.04.11 - 16:23

    nicht tor ist unsicher sondern torrent über tor mit den aktuellen programmen, richtig lesen bitte!

  3. Re: Alternativen?

    Autor: Der Kaiser! 13.04.11 - 16:48

    > Nicht "Tor" ist unsicher, sondern "Torrent über Tor"

    > Richtig lesen bitte!
    Ups. xD

    ___

    Die ganz grossen Wahrheiten sind EINFACH!

    Wirkung und Gegenwirkung.
    Variation und Selektion.
    Wie im grossen, so im kleinen.

  4. Re: Alternativen?

    Autor: Untomolas 13.04.11 - 22:07

    deos schrieb:
    --------------------------------------------------------------------------------
    > nicht tor ist unsicher sondern torrent über tor mit den aktuellen
    > programmen, richtig lesen bitte!

    Nicht ganz. Die Art, wie Tor Onion Routing implementiert, ist zumindest Teil des Problems und deshalb ist Tor hier durchaus auch als unsicher zu bezeichnen. Tor leitet die Daten verschiedener Anwendungen auf dem Client-PC über den gleichen Circuit (so ist das bei Onion Routing eigentlich nicht gedacht, dort sollte jeder Stream einen eigenen Circuit bekommen).

    Das ist ein Zugeständnis an die Praxis, da es nicht ganz trivial ist, jeden TCP-Stream einer Anwendung zuzuordnen (ob und wie das geht, ist sehr stark betriebssystemabhängig) und für jeden TCP-Stream einen eigenen Circuit zu eröffnen, würde extrem viel Overhead erzeugen und Rechenleistung (asymmetrische Kryptographie zwecks Schlüsselaustausch) beanspruchen.

    Das Ganze wurde nur am Beispiel BitTorrent demonstriert. Prinzipiell trifft das aber auf jede Anwendung zu, die Daten preis gibt - sie macht Tor für alle Anwendungen gefährlich.

    Auch kann das für einen unbedarften Nutzer ungeahnte Folgen haben: Wer z. B. meint, dass er nicht erst Tor ausschaltet, sondern einfach mit Tor zwischendurch auf einer Website, der er vertraut, persönliche Daten für außenstehende nachvollziehbar eingibt, der deanonymisiert plötzlich auch seine andere, eigentlich anonym zu haltende Kommunikation für den Exit-Node-Betreiber. Und dabei muss er nichteinmal seinen Namen im Klartext schicken (das wäre trivial) - es könnte auch sein, dass man einfach nur einen Blog-Eintrag o. ä. vielleicht sogar über eine verschlüsselte Verbindung schreibt, der Exit-Node-Betreiber anschließend aber auf Grund von Zeit und übertragener Datenmenge ggf. diesen Blogeintrag ausfindig machen und so ggf. Rückschlüsse auf den Urheber ziehen kann und damit dann die restliche Kommunikation über diesen Tor-Circuit deanonymisiert.

    Die Angelegenheit ist durchaus nicht ohne und zeigt auf ein strukturelles Problem von Tor.

  5. I2P

    Autor: Quidhag 13.04.11 - 22:56

    Eine Alternative wäre z.B. I2P
    Tor verschleiert ja 'nur' die Verbindung zwischen dem User (im 'offenen' Internet) und dem Server (auch im 'offenen' Internet). Zwar gibt es noch die 'Hidden Services' bei Tor, also Seiten, die nur im Tor-Netzwerk verschlüsselt abrufbar sind, aber dies sind primär nur Webseiten. Andere Protokolle lassen sich afaik nicht nur 'innerhalb' des Tor-Netzwerkes benutzen.

    Der Ansatz von I2P ist ein anderer als der von Tor. Bei I2P spielt sich alles innerhalb des verschlüsselten I2P-Netzwerkes ab und der Weg ins 'normale' Internet ist prinzipiell möglich, aber nicht das Hauptziel. Mit den entsprechend angepassten Programmen findet die Kommunikation nur innerhalb des I2P-Netzes statt, so bringt der Client z.B. ein eigenes Torrent-Programm mit.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Osborne Clarke Rechtsanwälte Steuerberater Partnerschaft mbB, Köln
  2. BruderhausDiakonie Stiftung Gustav Werner und Haus am Berg, Reutlingen
  3. STRABAG AG, Stuttgart
  4. glaskoch B. Koch jr. GmbH + Co. KG, Bad Driburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 11,99€
  2. für PC, PS4/PS5, Xbox und Switch
  3. 6,66€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme