Hilfe - Suche - Mitglieder - Kalender
Vollansicht: Tor
Rokop Security > Security > Datenschutz
citro
Tor ist wohl doch nicht ganz so sicher wie gedacht.

Ein Beitrag von heise.de

>>KLICK<<
Sasser
Was erwartest du von einem Sparnischenprogramm ?

nimm lieber: http://www.nutzwerk.de/safersurf/
hypnosekroete
ZITAT(citro @ 11.09.2007, 00:45) *
Tor ist wohl doch nicht ganz so sicher wie gedacht.


Das neue daran ist doch nur, das jemand die (vermeintliche) Sicherheitslücke jetzt mal ausgenutzt und das veröffentlicht hat...
Und auch hier zeigt sich wieder: Die größte Gefahr für die Sicherheit sitzt vorm Rechner.

ZITAT(aus dem heise-Artikel)
Das Tor-Netz arbeitet zwar anonymisierend, keinesfalls jedoch vertrauenswürdig, da jeder eigene Exit-Nodes betreiben kann. Zwar sind die Daten innerhalb des Tor-Netzes verschlüsselt, doch Exit-Nodes bekommen durchgereichte Daten auch im Klartext zu sehen, sofern Tor-Anwender sie unverschlüsselt losschicken. Dies gilt nicht nur für E-Mail-Logins, sondern auch für Webseiten und andere Datenübertragungen durch das Tor-Netz.
Anzeige

Wohlweislich weisen die Tor-Entwickler an mehreren Stellen in der Dokumentation darauf hin, dass Tor-Nutzer selbst dafür verantwortlich seien, die "letzte Meile" zum Zielserver durch eine geeignete Ende-zu-Ende-Verschlüsselung (etwa SSL, TLS oder HTTPS) abzusichern. Zumindest technisch versierten Anwendern ist dieser Umstand hinlänglich bekannt, doch offenbar schenken viele unbewanderte Tor-Nutzer dieser Notwendigkeit bislang nur wenig Aufmerksamkeit und betreiben ihre E-Mail-Programme und vermutlich auch andere Webanwendungen unverschlüsselt. Und das ist beim Einsatz von Community-Netzen wie Tor sogar erheblich gefährlicher als das unverschlüsselte Surfen direkt vom heimischen DSL-Anschluss aus.


Mein Fazit: TOR ist genau so (un)sicher wie eh und je.
Sasser
hypnosekroete biggrin.gif hast du mal Tor genutzt ? Und wenn, hast du dich mal von einem der Sicherheitsserver checken lassen ?
welche IP erfährst du ? Oder ist das Ergebnis das gleiche wie bei Steganos-Internet Anonymizer ?

Ich kenne keinen Tunnel, der am Provider vorbeiführt. Das bislang optimalste Ergebnis erzielt mein Link oben und ist für jeden 30Tage kostenlos.
Probier es aus und lass dich Hacken. lmfao.gif
hypnosekroete
Mir ist das eigentlich wurscht, Anonymität im Internet ist trotz TOR und Konsorten eine sehr relative Angelegenheit. (qed)

Wenn man sich dessen bewusst ist und sich entsprechend Verhält, gib es keinen Grund TOR oder ähnliche Technologien zu nutzen.
Sasser
notworthy.gif Is richtig, solange du dich in Sphären bewegst, die es auch gut mit dir meinen. Nehme an das es hier gutgeht.
Aber wie sieht es im WorldWideWeb aus ? Dafür brauchste weder Cracksside oder die Porno Ecke, da langt der Link zu Togo.de oder
den guten Landmaschinen. Ich bin da skeptischer. rolleyes.gif
Voyager
Autsch , Tor Nodes in der Hand russischer und chinesischer Hackerbanden, da surft ich lieber doch direkt. wink.gif
skep
Wo ist Tor nun unsicherer? Das an den Exit-Nodes der unverschluesselte Traffic mitgesnifft werden kann, ist kein Problem von Tor, sondern ein voellig normales Verhalten. Wer seine webbasierten Emails ohne https abruft, hat eh die Sicherheitsproblematik nicht verstanden, und nur darum geht es hier..um unverschluesselte Verbindungen..

@Sasser: Lies dir mal diesen Thread komplett durch, damit du verstehst was dort deiner Meinung nach "unsicher" ist: http://archives.seul.org/or/talk/Sep-2007/msg00082.html
Voyager
Wenn mein ISP absichtlich übertragene Daten zu Vermarktungszwecken abgreifen würde könnte ich mich deiner Argumentation sicher annähern.
skep
ZITAT(bond7 @ 11.09.2007, 08:48) *
Wenn mein ISP absichtlich übertragene Daten zu Vermarktungszwecken abgreifen würde könnte ich mich deiner Argumentation sicher annähern.
Dein ISP speichert im Zuge der VDS deine Daten und wird sie bei Bedarf (z.B. im Zuge der Antiterror-Gesetze) mit Kusshand an die Behoerden weiterleiten. Ein Tor-Exit-Node Betreiber wird unter Umstaenden das gleiche machen muessen, nur hat dieser im Gegenteil zum ISP nicht die remote-Daten, sondern nur die Daten die durch ihn hindurchgingen.
Voyager
Das Exit Node greift die Daten freiwillig ab , der ISP wird dazu gezwungen biggrin.gif
skep
ZITAT(bond7 @ 11.09.2007, 09:53) *
Das Exit Node greift die Daten freiwillig ab , der ISP wird dazu gezwungen biggrin.gif
Richtig..nur der Exit-Node hat im Fall der Faelle nur einen Teil der Daten (weiss fuer gewohnlich nix ueber den Remote-User, also dich), dein ISP aber hat alle. Kleiner, aber feiner Unterschied.
Voyager
Insofern ich SSL bei Email Einloggen nutze hat der ISP auch nichts , trotzdem hat der kein Interesse meinen Zugang abzuphishen . In dem großen Anonymisierungsnetzwerk wo Datenschutz groß geschrieben wird , weil Microsoft jahrzehntelang ja immersoviel spioniert hat (das goldene Buch von Bill Gates) , besteht nachweisbar das Interesse Sachen und Dinge zu klauen. Verharmlosungstaktiken nach dem Motto "lasst Sie nur machen" finde ich schon bemerkenswert , wo man jedem anderen für sowas die Hände abhacken würde.

Es gab da Ende der 90ziger im Hobbyfunkbereich auch ein Netzwerk aus Freiwilligen welches andere Nutzen konnten um sich über große Entfernungen auszutauschen , ewig hat sowas auch nicht gehalten gerade weil es auch immer soviele Leute gab die das durch Absicht oder Dummheit attackiert haben . Das scheint mir hier ähnlich zu sein , wenn das Unterfangen ein Netzwerk aus Freiwilligen auf unüberwindbare Probleme seitens unterschiedlicher Menschen trifft die man nicht kontrollieren kann geht das Netzwerk auf lange Sicht kaputt.
skep
Hier liegt aber ein Missverstaendnis vor. Die Tor-Macher haben nie das Gegenteil behauptet. "Never trust a Tor-Node" haben sie oft genug gesagt. Das dies jetzt ploetzlich als "unsicher" ect. bezeichnet wird, zeigt nur, dass sich diese Leute nie richtig damit beschaeftigt haben und dachten Tor sei total abhoersicher ect.
skep
Im Tor-FAQ steht besagtes Thema drin...is also nix Neues:
http://wiki.noreply.org/noreply/TheOnionRo...itEavesdroppers
Grinko
TOR tut, was es soll. Es anonymisiert die verbindung, wer aber Zugansdaten oder seine Identität über einen Zwischenrechner (völlig egal ob TOR, irgendein Proxy oder ISP) unverschlüsselt schickt, muss damit rechnen mitgesnifft zu werden. Wer Nutzerdaten über Tor schickt ist selbst schuld.

Hier wird wieder nur ein selbstverständlicher Fakt hochgehyped.
Scrapie
Hi

Dem Posting von Grinko ist eigentlich nichts hinzuzufügen.
Wer Daten unverschlüsselt außerhalb seines Einflusses überträgt ist, egal ob öffentliches WLAN, USB-Stick, Bib-Rechner oder via TOR, selber schuld.

Finde es im Gegenzug gerade zu entlastend für das TOR-Netztwerk.
Jetzt sind alle KlickKlick-PCWelt-TOR-Nutzer ohne Hintergrundwissen wenigstens vergrämt thumbup.gif


Scrapie
Voyager
Da ist die Welt ja wieder gerettet, bis zum nächsten mal.
Domino
Wessen ?





Domino



Julian
ZITAT(bond7 @ 13.09.2007, 06:10) *
Da ist die Welt ja wieder gerettet, bis zum nächsten mal.

Genau, sch... Tor. Das reinste Sammelbecken für Kriminelle. Alles abschalten. Tor ist schlecht. Alle macht dem Staat.
Deine Meinung, oder wie confused.gif

Übrigens war die "Welt" (hier synonym zu Tor?) niemals in Gefahr, wie hier nun mehrfach beschrieben.
Ich kann deinen Sarkasmus nicht so ganz nachvollziehen...
Voyager
Ich deinen ebenfalls nicht , das sind wir wenigstens schon zwei. smile.gif
Julian
Wo ist da bei meinem letzten Posting Sarkasmus?
Dieses ist eine vereinfachte Darstellung unseres Foreninhaltes. Um die detaillierte Vollansicht mit Formatierung und Bildern zu betrachten, bitte hier klicken.
Invision Power Board © 2001-2024 Invision Power Services, Inc.