Ergebnis 1 bis 12 von 12

Thema: Unsichere Tor-Exit-Nodes

  1. #1

    Exclamation Unsichere Tor-Exit-Nodes

    Hallo,

    weiß jemand welche Tor-Exit-Nodes unsicher sind, bzw. welche man meiden sollte, weil diese z.B. loggen?

    Lg
    Twofeatures
    Sicher ist, dass nichts sicher ist. Selbst das nicht. - Joachim Ringelnatz

  2. #2
    Mitglied Avatar von saddy
    Registriert seit
    Jul 2013
    Ort
    *.*
    Beiträge
    3.372

    Re: Unsichere Tor-Exit-Nodes

    Anders rum würd ichs machen: Geh einfach immer davon aus, dass dein Exit Node unsicher ist und verhalte dich dementsprechend.
    z.B. ausschließlich https/ftps/sftp/etc [letzeres ist kein Protokoll) nutzen.
    Für diesen Beitrag bedanken sich LadyRavenous, MSX, pspzockerscene, sia

  3. #3
    0.938 GeV
    Registriert seit
    Jul 2018
    Beiträge
    76

    Re: Unsichere Tor-Exit-Nodes

    Es ist unmöglich, von aussen festzustellen ob ein Tor-Node loggt.

    Deshalb ist Tor ja auch so aufgebaut, dass es für die Anonymität nichts ausmacht, wenn einer der drei Nodes loggt. Natürlich könnte der Exit-Node auch die übertragenen Daten mitlesen (weiss aber nicht, woher sie kommen) - dagegen hilft wie saddy schon sagt ein Ende-zu-Ende-verschlüsseltes Protokoll, üblicherweise auf Basis von TLS. Wenn du den Tor-Browser verwendest, wird das wo möglich bereits per HTTPS Everywhere erzwungen.

    Wenn du nicht genau weisst was du tust, würde ich tunlichst die Finger von der Tor-Config lassen, insbesondere was das Circuit-Building und die Node-Auswahl betrifft. Da durch eine eigene Konfiguration die Anonymität zu verbessern halte ich für kaum machbar, die Wahrscheinlichkeit, dabei etwas so zu zerschiessen dass du als individueller Benutzer wiedererkennbar wirst, für recht hoch.
    We do what we must, because we can.

  4. #4
    Mitglied

    (Threadstarter)

    Avatar von twofeatures
    Registriert seit
    Dec 2019
    Beiträge
    32

    Re: Unsichere Tor-Exit-Nodes

    Danke für die Antworten.

    Sieht ein Onion-Dienst (.onion) woher eine Anfrage kommt bzw. welche die letzte TOR-Browser IP-Adresse ist?

    Wenn ich einen Onion-Dienst aufrufe, und dann neben der Grünen Zwiebel auf (INFO) klicke dann steht dort drei Mal Relay.
    Was hat das zu bedeuten?
    Sicher ist, dass nichts sicher ist. Selbst das nicht. - Joachim Ringelnatz

  5. #5

    Re: Unsichere Tor-Exit-Nodes

    Zitat Zitat von twofeatures Beitrag anzeigen
    Wenn ich einen Onion-Dienst aufrufe, und dann neben der Grünen Zwiebel auf (INFO) klicke dann steht dort drei Mal Relay.
    Wo ist denn beim aktuellen Tor Browser Release (9.0.4 / 68.4.1esr) eine grüne Zwiebel?
    gulli.com - What the f.u.c.k.??!!

  6. #6
    Mitglied Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    94
    ngb:news Artikel
    1

    Re: Unsichere Tor-Exit-Nodes

    Ist bei Verwendung von TOR tls / https nicht ein Nachteil?

    Ich kenne mich in den Details nicht aus, aber eigentlich hat doch jeder Browser dann auch ein Client Zertifikat.
    Damit hat auch der Zielknoten das Clientzertifikat. Das heißt, es ist doch eigentlich vollkommen egal,
    wieviele Anonymisierungslayer dazwischen sind, der Server am Endknoten kann den Client über das Zertifikat (re-)identifizieren.
    Oder sind die Client Zertifikate beim Tor Browser alle gleich (oder zufällig)? Wenn sie gleich wären,
    gäbe es einen Angriffsvektor, die Verschlüsselung auszuhebeln.

  7. #7
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    5.995
    ngb:news Artikel
    7

    Re: Unsichere Tor-Exit-Nodes

    @mr_transistor: Browser haben üblicherweise kein Client-Zertifikat. Wozu auch? Und wer sollte das ausstellen?
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  8. #8
    Mitglied Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    94
    ngb:news Artikel
    1

    Re: Unsichere Tor-Exit-Nodes

    Zitat Zitat von Metal_Warrior Beitrag anzeigen
    @mr_transistor: Browser haben üblicherweise kein Client-Zertifikat. Wozu auch? Und wer sollte das ausstellen?
    Naja, wenn das TLS ist, dann will man ja, dass es in beide Richtungen verschlüsselt ist und da braucht auch der Client ein Schlüsselpaar.

    Schau mal hier:

    https://de.wikipedia.org/wiki/Transp...rtificates.svg

  9. #9

    Re: Unsichere Tor-Exit-Nodes

    @mr_transistor:

    für gewöhnlich authentifiziert sich aber nur der Server gegenüber dem Client.
    Quelle: https://de.wikipedia.org/wiki/Transp...shake_Protocol

  10. #10
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    5.995
    ngb:news Artikel
    7

    Re: Unsichere Tor-Exit-Nodes

    @mr_transistor: Du verwechselst gerade Verschlüsselung und Authentication. Bei TLS kannst du komplett ohne Zertifikate verschlüsseln (theoretisch), du kannst dir halt dann nicht sicher sein, dass du mit dem redest, für den dein Verschlüsselungspartner sich ausgibt. Da das aber Quatsch ist, bestätigt das Zertifikat des Servers, dass er auch der richtige Server ist. Der Rest ist normales AES - es wird ein gemeinsamer Schlüssel ausgetauscht, mit dem die Kommunikation ver- und entschlüsselt werden kann. Der Server muss nicht wissen, mit wem er redet, das ist ihm völlig egal bei einer Webseite.
    Für diesen Beitrag bedankt sich mr_transistor
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  11. #11
    Mitglied Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    94
    ngb:news Artikel
    1

    Re: Unsichere Tor-Exit-Nodes

    Letztlich sieht es danach aus, dass es eine Mischung aus symmetrischer und asymmetrischer Verschlüsselung ist.
    Der Client generiert zufälligen Sessionkey, wickelt den mit Hilfe des Server Certs asymmetrisch ein und dann wird danach die Folgekommunikation
    damit verschlüsselt.
    Die Frage ist halt, ob dieser generierte Schlüssel zufällig ist.

  12. #12
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    5.995
    ngb:news Artikel
    7

    Re: Unsichere Tor-Exit-Nodes

    @mr_transistor: Nachdem die Zufallszahlengeneratoren das kritischste Segment in der Verschlüsselungsinfrastruktur sind, steht und fällt alles mit ihnen. Und deshalb werden die üblicherweise auch gut unter die Lupe genommen.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •