• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Unsichere Tor-Exit-Nodes

twofeatures

Neu angemeldet

Registriert
7 Dez. 2019
Beiträge
32
Hallo,

weiß jemand welche Tor-Exit-Nodes unsicher sind, bzw. welche man meiden sollte, weil diese z.B. loggen?

Lg
Twofeatures
 

saddy

Aktiver NGBler

Registriert
16 Juli 2013
Beiträge
4.025
Ort
*.*
Anders rum würd ichs machen: Geh einfach immer davon aus, dass dein Exit Node unsicher ist und verhalte dich dementsprechend.
z.B. ausschließlich https/ftps/sftp/etc [letzeres ist kein Protokoll) nutzen.
 

Dr. M.

Weltmaschinenfahrer

Registriert
30 Juli 2018
Beiträge
188
Es ist unmöglich, von aussen festzustellen ob ein Tor-Node loggt.

Deshalb ist Tor ja auch so aufgebaut, dass es für die Anonymität nichts ausmacht, wenn einer der drei Nodes loggt. Natürlich könnte der Exit-Node auch die übertragenen Daten mitlesen (weiss aber nicht, woher sie kommen) - dagegen hilft wie saddy schon sagt ein Ende-zu-Ende-verschlüsseltes Protokoll, üblicherweise auf Basis von TLS. Wenn du den Tor-Browser verwendest, wird das wo möglich bereits per HTTPS Everywhere erzwungen.

Wenn du nicht genau weisst was du tust, würde ich tunlichst die Finger von der Tor-Config lassen, insbesondere was das Circuit-Building und die Node-Auswahl betrifft. Da durch eine eigene Konfiguration die Anonymität zu verbessern halte ich für kaum machbar, die Wahrscheinlichkeit, dabei etwas so zu zerschiessen dass du als individueller Benutzer wiedererkennbar wirst, für recht hoch.
 

twofeatures

Neu angemeldet

Registriert
7 Dez. 2019
Beiträge
32
  • Thread Starter Thread Starter
  • #4
Danke für die Antworten.

Sieht ein Onion-Dienst (.onion) woher eine Anfrage kommt bzw. welche die letzte TOR-Browser IP-Adresse ist?

Wenn ich einen Onion-Dienst aufrufe, und dann neben der Grünen Zwiebel auf (INFO) klicke dann steht dort drei Mal Relay.
Was hat das zu bedeuten?
 

mr_transistor

NGBler

Registriert
18 Okt. 2018
Beiträge
94
Ort
Berlin
Ist bei Verwendung von TOR tls / https nicht ein Nachteil?

Ich kenne mich in den Details nicht aus, aber eigentlich hat doch jeder Browser dann auch ein Client Zertifikat.
Damit hat auch der Zielknoten das Clientzertifikat. Das heißt, es ist doch eigentlich vollkommen egal,
wieviele Anonymisierungslayer dazwischen sind, der Server am Endknoten kann den Client über das Zertifikat (re-)identifizieren.
Oder sind die Client Zertifikate beim Tor Browser alle gleich (oder zufällig)? Wenn sie gleich wären,
gäbe es einen Angriffsvektor, die Verschlüsselung auszuhebeln.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.829
Ort
/dev/mapper/home
@mr_transistor: Du verwechselst gerade Verschlüsselung und Authentication. Bei TLS kannst du komplett ohne Zertifikate verschlüsseln (theoretisch), du kannst dir halt dann nicht sicher sein, dass du mit dem redest, für den dein Verschlüsselungspartner sich ausgibt. Da das aber Quatsch ist, bestätigt das Zertifikat des Servers, dass er auch der richtige Server ist. Der Rest ist normales AES - es wird ein gemeinsamer Schlüssel ausgetauscht, mit dem die Kommunikation ver- und entschlüsselt werden kann. Der Server muss nicht wissen, mit wem er redet, das ist ihm völlig egal bei einer Webseite.
 

mr_transistor

NGBler

Registriert
18 Okt. 2018
Beiträge
94
Ort
Berlin
Letztlich sieht es danach aus, dass es eine Mischung aus symmetrischer und asymmetrischer Verschlüsselung ist.
Der Client generiert zufälligen Sessionkey, wickelt den mit Hilfe des Server Certs asymmetrisch ein und dann wird danach die Folgekommunikation
damit verschlüsselt.
Die Frage ist halt, ob dieser generierte Schlüssel zufällig ist.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.829
Ort
/dev/mapper/home
@mr_transistor: Nachdem die Zufallszahlengeneratoren das kritischste Segment in der Verschlüsselungsinfrastruktur sind, steht und fällt alles mit ihnen. Und deshalb werden die üblicherweise auch gut unter die Lupe genommen.
 

HTL

NGBler

Registriert
3 Juli 2018
Beiträge
213
Nutze auch den Tor Browser, seit einiger Zeit auch auf dem Tablet unter Android.

Heute früh machte ich meine Updates und ich habe dann nach langer Zeit eine Verbindung mit dem Tor Browser gestartet. Da viel mir etwas auf, und ich habe es nochmals versucht, und wieder konnte ich es kurz lesen.

Da stand beim Verbindungsaufbau definitiv "Zollkriminalamt1"

Nach einem erneuten Versuch war es nicht mehr. Für mich persönlich ist dies ein Grund Tor nicht mehr zu nutzen, weiß zwar nicht was da war aber lieber nicht mehr...
 

Dr. M.

Weltmaschinenfahrer

Registriert
30 Juli 2018
Beiträge
188
Da stand beim Verbindungsaufbau definitiv "Zollkriminalamt1"
Jeder kann seine Nodes so benennen wie er moechte. Jeder kann Tor-Nodes betreiben. Die Node "Zollkriminalamt1" gibt's im Tor-Netzwerk, sie wird von toruser819@protonmail.com auf einem Server bei Contabo betrieben wie aus dem oeffentlichen Directory hervorgeht:

Mich wuerde sehr verwundern, wenn tatsaechlich eine Behorde diese Node betreiben wuerde. Die wuerden ihre Nodes, so sie denn welche betreiben, gewiss unauffaelliger benennen.

Die Idee von Tor ist aber ja gerade, dass es egal ist, wenn einzelne Nodes loggen, weil jemand alle Nodes im Circuit (oder mindestens Entry- und Exit-Node gleichzeitig fuer eine Korrelationsattacke) kontrollieren muesste, um die Anonymitaet zu brechen.
 

HTL

NGBler

Registriert
3 Juli 2018
Beiträge
213
Jeder kann seine Nodes so benennen wie er moechte. Jeder kann Tor-Nodes betreiben. Die Node "Zollkriminalamt1" gibt's im Tor-Netzwerk, sie wird von toruser819@protonmail.com auf einem Server bei Contabo betrieben wie aus dem oeffentlichen Directory hervorgeht:

Mich wuerde sehr verwundern, wenn tatsaechlich eine Behorde diese Node betreiben wuerde. Die wuerden ihre Nodes, so sie denn welche betreiben, gewiss unauffaelliger benennen.

Die Idee von Tor ist aber ja gerade, dass es egal ist, wenn einzelne Nodes loggen, weil jemand alle Nodes im Circuit (oder mindestens Entry- und Exit-Node gleichzeitig fuer eine Korrelationsattacke) kontrollieren muesste, um die Anonymitaet zu brechen.
Na prima, ich bin aber auch was dämlich .... Danke.
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.352
Ort
127.0.0.1
Mich erinnert das gerade an die Esel-Indexserver Razorback 1 & 2, von denen es immer Gerüchte gab, sie würden von Abmahnanwälten betrieben :D

Dabei ist es nicht mal in Deutschland abmahnfähig, im Esel nach irgendwas zu suchen

Was für eine schöne Zeit damals, in 1-2 Sekunden war das gesammte Netz durchsucht und man konnte direkt lossaugen
 

HTL

NGBler

Registriert
3 Juli 2018
Beiträge
213
Was bedeutet eigentlich Login Falle in Bezug auf die Nutzung vom Tor Browser? Stimmt es das man am Zielort nach der dritten Kaskade identifiziert werden kann?
 

mAstermario

Neu angemeldet

Registriert
27 Okt. 2022
Beiträge
1
Was für eine schöne Zeit damals, in 1-2 Sekunden war das gesammte Netz durchsucht und man konnte direkt lossaugen
Das läuft immer noch mit 100 - 200K Usern im Schnitt in den letzten Jahren.
A1.png
 
Oben