• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Technik] Tor-Netz erfolgreich von Angreifern de-anonymisiert

[CC-BY-SA-3.0] von Tor Project Knapp ein halbes Jahr konnten jetzt unbekannte Angreifer ein großes Netz von Tor-Knotenpunkten betreiben, mit deren Hilfe es möglich war, Tornutzer zu de-anonymisieren.

Aufgrund der Stabilität und der guten Anbindung der Knotenpunkte wurde ihnen schnell der Status "geeignet als Entry Guard" (Guard) und "geeignet als Hidden Service Directory" (HSDir) zugesprochen, und konnten damit zwei wichtige Positionen beim Torzugang besetzt. Durch die Anzahl der zur Verfügung gestellten Server kamen teilweise bis zu 6.4% aller Tor-Knoten aus diesem Netz, wodurch sich eine hohe Wahrscheinlichkeit ergab, dass Tor-Nutzer irgendwann mit diesen Knoten in Verbindung kamen.

Die De-Anonymisierung konnte hier vermutlich über eine Kombination aus zwei Angriffsarten erfolgen. Zum einen ist es möglich, einen User zu identifizieren, wenn beide Enden eines Tornetzwerks besetzt sind. Die Netzwerkpakete können dann verglichen werden, und da der Entry Guard zwangsweise die richtige IP kennen muss, kann damit das Datenpaket speziell einer IP zugeordnet werden. Zusätzlich wurden bei diesem Angriff vermutlich auch noch die Netzwerkpakete markiert, so dass man hier nur noch der Markierung folgen musste.

Die betroffenen Knotenpunkte waren vom 30. Januar bis zum 04. Juli aktiv, an dem Tag wurde der Angriff von Tor-Entwicklern das erste Mal entdeckt und die Server aus dem Tornetz entfernt. Die aktuell heute erschienenen Tor-Versionen (0.2.4.23 bzw. 0.2.5.6-alpha) sollen ähnliche Angriffe zukünftig erschweren.

Wer hinter dem Angriff steht, ist noch unbekannt, vermutet wird ein Zusammenhang mit dem vor kurzem abgesagtem Black-Hat-Vortrag zu Tor-Schwachstellen, aber bestätigen konnte das noch keiner. Auch ist noch unklar, ob wirklich alle Knoten abgetrennt wurden, und was genau an Daten jetzt gesammelt werden konnte.

Quelle: heise.de, blog.torproject.org
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Ja ja, das unknackbare Tornetz.. und keiner kann erzählen, das NSA wüsste nicht von dieser Schwachstelle und würde diese (und andere) nicht auch ausnutzen..
 

bevoller

Neu angemeldet

Registriert
4 Aug. 2013
Beiträge
1.481
Wer hat denn behauptet, Tor wäre unknackbar? Wer nicht total auf den Kopf gefallen ist, weiß nicht erst seit dem Bust eines gewissen Finanz-Hidden-Service, dass auch Tor keine 100% Sicherheit und Anonymität bietet.
 

Bernd

NGBler

Registriert
15 Juli 2013
Beiträge
849
Tor wurde doch immer als die sicherste Methode dargestellt, da man ja VPN Anbietern nicht immer trauen kann. Ich finde es schade das dieses System langsam bröckelt.
 

widarr

Neu angemeldet

Registriert
16 Juli 2013
Beiträge
147
Das ist ja auch der Grund, warum MEHR Leute Tor verwenden sollten, ein derartiger Angriff wäre durch eine größere Anzahl von Nodes nur sehr viel schwieriger möglich gewesen.
Je mehr (schnelle) Nodes, desto geringer die Wahrscheinlichkeit auf einen kompromitierten Entrynode zu treffen. Dieser Angriffsvektor war schon lange bekannt, kann man auch im Tor Wiki nachlesen. Jetzt ist der Fehler zumindest mal gefixt.

btw die Attacke war nicht ganz vollständig, man konnte dabei nur sehen, welche IP (die gerade auf einen kompromitierten Entrynode war) auf welchen Hidden Service zugegriffen hat, aber nicht, was sie dort gemacht hat da die verbindung immer noch verschlüsselt war.

https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack
 

Harley Quinn

Neu angemeldet

Registriert
17 Juli 2013
Beiträge
19.419
Letztens gab Snowden ein Interview hinter sieben Proxys. :D

Vielleicht ist das ja eine Alternative?
 

Larius

OutOfOrder

Registriert
12 Juli 2013
Beiträge
5.792
Bringt dir auch nichts wenn der 1te Proxy, über den du drüber gehst, mitloggt ;)
 

PaRaDoX

Nur die BSG

Registriert
15 Juli 2013
Beiträge
6.169
Ich habe keine Kenntnis über den aktuellen Stand der Entwicklung bzw. ob es überhaupt noch weiterentwickelt wird, aber vor einiger Zeit war JAP von der TU Dresden eine gute Alternative.

Mittlerweile gibt es wohl eine kommerzielle Weiterentwicklung seitens der JonDos GmbH: http://de.wikipedia.org/wiki/JonDo

Inwiefern das eine Alternative zu VPN darstellt kann ich nicht beurteilen. Ist aber evtl. einen Blick wert. ;)
 
Oben