[Xubuntu] Tor Browser braucht Ewigkeit zum Starten

Kenobi van Gin

Brillenschlange
Registriert
14 Juli 2013
Beiträge
3.520
Ort
.\
Hallo zusammen!

Mein Kennenlernen mit Linux läuft soweit recht erfreulich ab. Inzwischen bin ich bei Xubuntu angekommen und treffe immer mal wieder auf Problemchen, die ich bei Windows so noch nie hatte, die sich aber in der Regel mit ein bisschen Googlen lösen lassen. Leider nicht so in diesem Fall.

Ich nutze mein Notebook vor allem unterwegs und dort, in öffentlichen WLANs, ganz gerne den Tor Browser. Leider braucht dieser auf meinem System gerne 10 bis 15 Minuten, um zu starten. Andere Programme, wie der Firefox, KeepassX, Systemprogramme, eigentlich alles, starten ganz normal. Nur der Tor Browser braucht ewig. Der Prozess "Tor Browser Launcher" wird während dieser ganzen Zeit schon im Taskmanager angezeigt. Mehrfache Neuinstallation über verschiedene Wege (apt, Paket-Manager, Repos hinzugefügt) hat nichts gebracht. Unter meinem vorherigen Linux Mint trat das Problem zunächst nicht auf, später allerdings dann auch. Insofern hat nicht mal eine Neuinstallation des OS Abhilfe geschaffen. Wenn ich mich recht erinnere, trat das Problem erstmals nach einem Systemupdate auf. Da bin ich mir aber nicht mehr ganz sicher.

Leider hat mir auch Google hier bislang keine brauchbaren Ergebnisse geliefert. Scheinbar hat das Problem ansonsten niemand :unknown: Hättet ihr eine Idee, oder einen Tipp, in welche Richtung ich hier ermitteln kann?

ich nutze Xubuntu 18.04 LTS auf einem ThinkPad x230.
 
Einfach mal übers Terminal starten, da müsstest du dann sehen was da so lange dauert.
 
  • Thread Starter Thread Starter
  • #3
Guter Hinweis, danke! Es sieht so aus, als ob das Refreshen des lokalen Keyrings ewig dauert :confused: Kann man da irgendwas machen?!

[EDIT:]
Hm, , dass es kürzlich einen Angriff auf die Keyserver o.Ä. gegeben hat und einige Clients jetzt wohl mehr oder weniger random Probleme machen? Mal sehen, wie sich das weiter entwickelt.
 
Zuletzt bearbeitet:
Hier steht auch etwas darüber:



Ihr solltet auf jedem Fall dem Repository folgen, das ist soweit ich weiß das offizielle Coderepo für den torbrowser-launcher.
 
  • Thread Starter Thread Starter
  • #5
Jap. Von der theoretischen Möglichkeit, die Keyserver anzugreifen, hatte ich glaube ich vor einer Zeit bei golem oder heise schon was gelesen. Nun ist es also soweit. Und bislang keine Verbesserung in Sicht. Es scheint ja ein konzeptionelles Problem zu sein. Insofern ist es jetzt wohl am Tor-Team, das System so zu überarbeiten, dass es ohne GPG auskommt. Keine Ahnung, ob das so einfach möglich ist :unknown:
 
  • Thread Starter Thread Starter
  • #7
Sorry, deinen Thread hatte ich gar nicht gesehen. Zugegeben - ich habe die Board-Suche nicht genutzt, nachdem ich bei Google schon nichts Relevantes zu dem Thema gefunden hatte :o

[EDIT:]
Also du hast die Version aus dem Repo deinstalliert und stattdessen die von der Homepage genommen? Hm, dann probiere ich das wohl auch mal.

[EDIT 2:]
Danke für den Hinweis! So funktioniert es bei mir nun auch wieder normal :T
 
Zuletzt bearbeitet:
Signature poisoning :confused:

So ganz verstehe ich nicht, warum "direkt vom Hersteller aus dem Repo installieren" hier funktioniert.
...
März 2018 - key refresh auf gpg2 umgestellt / refresh less often
Ok das wird es sein, passt von den Versionsnummern, die erwähnt wurden und die gpg2 Keybox läd nur 5MB Signaturen und ist damit etwas resistenter gegen Vergiftungsversuche.


ich lass die Links mal hier, falls irgendwer es braucht:

TOR Browser Launcher umstellen, damit er von einem Server Keys refresht, der keine Signaturen mitverteilt:
-

Allgemeiner Umgang mit vergifteten Keys
-
 
Zurück
Oben