1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Unsicheres Filesharing: Bittorrent…

FUD

Helft uns, die neuen Foren besser zu machen! Unsere kleine Umfrage dauert nur wenige Sekunden!
  1. Thema

Neues Thema Ansicht wechseln


  1. FUD

    Autor: void 14.04.11 - 10:33

    irgendwie kam mir die Sprache doch bekannt vor...

    http://www.msr-inria.inria.fr/

    Statt Information - welche Clients sind denn nun potentiell gefährlich - wird nur schal in den Raum geworfen das verschlüsseltes P2P gefährlich sei. Das Ganze kommt dann aus einem Land - FR - in dem die Content- Mafia praktisch in der Regierung sitzt.

    Alles Unfug also? Wer hat hier fundiertes Wissen und will sich mal eine Viertel- Stunde Zeit nehmen um glaubwürdig aufzuklären?

  2. Re: FUD

    Autor: Untomolas 14.04.11 - 12:49

    Ganz so einfach ist das leider nicht, man muss hier wirklich sehr weit ins Detail gehen.

    Grundsätzlich haben die Autoren Recht: Tor hat ein entscheidendes Sicherheitsproblem, welches sich sogar deutlich weiter auswirkt als nur auf die in der Arbeit beschriebene P2P-Verwendung. Dadurch, dass sich mehrere Anwendungen auf dem Client einen Tor-Circuit teilen, kann eine Anwendung, welche die Anonymität schädigt, auch alle anderen mit in den Abgrund ziehen, weil alles, was über den gleichen Circuit läuft auch vom gleichen Client kommt.

    Das trifft nicht nur auf eventuelle P2P-Software zu, sondern - in meinen Augen noch gefährlicher, leider aber so explizit nicht in der Arbeit erwähnt - vor allem auch auf unbedarftes Nutzerverhalten. Wer sich z. B. neben seinen anonymen Aktivitäten aus Bequemlichkeit auch gleich noch über Tor auf seinem (nicht anonymen) Webserver einloggt, um z. B. noch etwas hochzuladen, der ist damit auch bezüglich seiner anonymen Aktivitäten für den Exit-Node-Betreiber deanonymisierbar: Dieser bräuchte nur nachschauen, auf wen der Webserver (bzw. dessen Domain) registriert ist. Und das ist nur eines von vielen denkbaren Beispielen (von Klarnamenübertragung ganz zu schweigen). Die meisten Benutzer werden nicht erwarten, dass ihr nicht anonymen - aus Bequemlichkeit aber trotzdem über Tor geführten - Aktivitäten ihre parallel stattfindenden anonymen Aktivitäten deanonymisieren.

    Insoweit halte ich es nicht für hilfreich, falls "Benutzt nicht BitTorrent über Tor!" die einzige Antwort der Entwickler sein sollte - die Situation ist deutlich ernster und das Problem ist grundsätzlicher Art.

    Der Vorteil an der BitTorrent-Darstellung in der Arbeit ist nun aber, dass man nicht erst Situationen konstruieren muss, in denen was passieren könnte, sondern dass man wirklich einen greifbaren Fall hat (neben der Tatsache, dass die Autoren so auch noch gewisse andere Auswertungen machen konnten, wie Herkunftsverteilungen der Nutzer, Kategorisierung der heruntergeladenen Medien, ...).

    Welche Software davon nun genau betroffen ist, das ist extrem schwer zu sagen. Da müsste man wirklich in den Quellcode schauen und sämtliche Eventualitäten berücksichtigen in denen ggf. Fallback-Mechanismen greifen usw. Die Protokolle sind da inzwischen auch mit einer gewissen Komplexität versehen. Hinzu kommt, dass da auch noch Einstellungsoptionen eine entscheidende Rolle spielen können.

    Grundsätzlich ist zu sagen, dass eine Software, die sowohl über Tor Verbindungen aufbaut als auch außerhalb von Tor weitere Verbindungen führt (wie es halt bei P2P der Fall ist, falls die direkte Kommunikation zwischen den Peers nicht auch über Tor läuft) potentiell gefährlich ist. Als erste Faustregel sollte man sagen: Entweder eine Software läuft komplett über Tor und zwar mit allen ihren Verbindungen oder aber komplett ohne Tor. Konkreter zu werden ist wirklich sehr schwer.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. SAPHIR Software GmbH, Leverkusen
  2. Leopold Kostal GmbH & Co. KG, Lüdenscheid
  3. Evotec SE, Hamburg
  4. Hekatron Technik GmbH, Sulzburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 189,90€ (Vergleichspreis 230,16€)
  2. 111€ (Vergleichspreis 198,17€)
  3. 34,99€ inkl. Versand (Vergleichspreis 55€)
  4. 29,74€ (Vergleichspreis 43,85€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme