Unsichere Tor-Exit-Nodes

twofeatures

Neu angemeldet
Registriert
7 Dez. 2019
Beiträge
32
Hallo,

weiß jemand welche Tor-Exit-Nodes unsicher sind, bzw. welche man meiden sollte, weil diese z.B. loggen?

Lg
Twofeatures
 
Anders rum würd ichs machen: Geh einfach immer davon aus, dass dein Exit Node unsicher ist und verhalte dich dementsprechend.
z.B. ausschließlich https/ftps/sftp/etc [letzeres ist kein Protokoll) nutzen.
 
Es ist unmöglich, von aussen festzustellen ob ein Tor-Node loggt.

Deshalb ist Tor ja auch so aufgebaut, dass es für die Anonymität nichts ausmacht, wenn einer der drei Nodes loggt. Natürlich könnte der Exit-Node auch die übertragenen Daten mitlesen (weiss aber nicht, woher sie kommen) - dagegen hilft wie saddy schon sagt ein Ende-zu-Ende-verschlüsseltes Protokoll, üblicherweise auf Basis von TLS. Wenn du den Tor-Browser verwendest, wird das wo möglich bereits per HTTPS Everywhere erzwungen.

Wenn du nicht genau weisst was du tust, würde ich tunlichst die Finger von der Tor-Config lassen, insbesondere was das Circuit-Building und die Node-Auswahl betrifft. Da durch eine eigene Konfiguration die Anonymität zu verbessern halte ich für kaum machbar, die Wahrscheinlichkeit, dabei etwas so zu zerschiessen dass du als individueller Benutzer wiedererkennbar wirst, für recht hoch.
 
  • Thread Starter Thread Starter
  • #4
Danke für die Antworten.

Sieht ein Onion-Dienst (.onion) woher eine Anfrage kommt bzw. welche die letzte TOR-Browser IP-Adresse ist?

Wenn ich einen Onion-Dienst aufrufe, und dann neben der Grünen Zwiebel auf (INFO) klicke dann steht dort drei Mal Relay.
Was hat das zu bedeuten?
 
Ist bei Verwendung von TOR tls / https nicht ein Nachteil?

Ich kenne mich in den Details nicht aus, aber eigentlich hat doch jeder Browser dann auch ein Client Zertifikat.
Damit hat auch der Zielknoten das Clientzertifikat. Das heißt, es ist doch eigentlich vollkommen egal,
wieviele Anonymisierungslayer dazwischen sind, der Server am Endknoten kann den Client über das Zertifikat (re-)identifizieren.
Oder sind die Client Zertifikate beim Tor Browser alle gleich (oder zufällig)? Wenn sie gleich wären,
gäbe es einen Angriffsvektor, die Verschlüsselung auszuhebeln.
 
@mr_transistor: Du verwechselst gerade Verschlüsselung und Authentication. Bei TLS kannst du komplett ohne Zertifikate verschlüsseln (theoretisch), du kannst dir halt dann nicht sicher sein, dass du mit dem redest, für den dein Verschlüsselungspartner sich ausgibt. Da das aber Quatsch ist, bestätigt das Zertifikat des Servers, dass er auch der richtige Server ist. Der Rest ist normales AES - es wird ein gemeinsamer Schlüssel ausgetauscht, mit dem die Kommunikation ver- und entschlüsselt werden kann. Der Server muss nicht wissen, mit wem er redet, das ist ihm völlig egal bei einer Webseite.
 
Letztlich sieht es danach aus, dass es eine Mischung aus symmetrischer und asymmetrischer Verschlüsselung ist.
Der Client generiert zufälligen Sessionkey, wickelt den mit Hilfe des Server Certs asymmetrisch ein und dann wird danach die Folgekommunikation
damit verschlüsselt.
Die Frage ist halt, ob dieser generierte Schlüssel zufällig ist.
 
@mr_transistor: Nachdem die Zufallszahlengeneratoren das kritischste Segment in der Verschlüsselungsinfrastruktur sind, steht und fällt alles mit ihnen. Und deshalb werden die üblicherweise auch gut unter die Lupe genommen.
 
Zurück
Oben