PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TOR (The Onion Router) Anonymisierungsdienst


Perry Dhalgren
23.01.09, 12:28:00
Hallo zusammen,

nach langer Zeit melde ich mich mal wieder. Aufgrund der Lage, das inzwischen wohl alle Netzbewegungen laut Gesetz für sechs Monate gespeichert werden, habe ich mich mal für Anonymisierungsdienste interessiert und bin auf TOR gestossen.

Dies Programm verhindert, das die eigene IP-Adresse beim Empfänger ankommt und wird durch drei andere Server geändert und umgeleitet. Wer mehr darüber erfahren möchte, kann mal auf www.torproject.org (http://www.torproject.org)mal nachschauen und sich die Software dort herunterladen.

Für den Firefox gibt es ein Add-On, mit dem man TOR schnell ein- und ausschalten kann. Leider lief der bei mir zu Anfang nicht, da ein Bug von Firefox dies verhindert. Zum Glück kam ich bald darauf, das man einfach nur alle Tabs in Firefox schliessen muß, bis man nur noch eine leere Seite hat, dann TOR einschalten und man kann dann surfen.

TOR allerdings bietet (wie alle Anomymiersierungsdienste) keine 100%tige Sicherheit bzw. Anomymität. Aber besser als nichts ist es auf alle Fälle. Man muß dazu aber auch wissen, das die Surfgeschwindigkeit abhängig von der Tageszeit doch sehr eingeschränkt ist, meine 20.000 Leitung wurde somit zu einer 2.000er Leitung. Sicherheit kostet halt immer irgendwas.

Auf der Seite Vorratsdatenspeicherung (http://www.vorratsdatenspeicherung.de/content/view/290/1/lang,de/) kann man sich übrigens einen Testbericht (http://www.vorratsdatenspeicherung.de/images/Vergleichstest.pdf) herunterladen, der verschiedene Dienste getestet hat. TOR hat da garnicht mal so schlecht abgeschnitten.

Hat jemand von euch schon Erfahrungen mit TOR gesammelt oder plant, den einzusetzen?

Perry

Zahl
23.01.09, 12:58:04
Ich setze es nur selten ein, denn man muss sich über eines im Klaren sein:
Der letzte Knoten, durch den man dann geleitet wird ist der, der mit dem Server kommuniziert, auf den man eigentlich zugreifen wollte, dieser Knoten sieht also den eigenen Traffic so wie er direkt zum Server gesendet wird.
Nutzt man hier also ein Klartextprotokoll, wie normales http, so kann der Besitzer des Austrittsknoten den Traffic im Klartext mitlesen, also z.B. Forenpasswörter etc. Man sollte also sehr gut aufpassen, für was man das ganze benutzt. Irgend welche anonymen google recherchen sind kein Problem, hat man allerdings einen google Account und ist mit diesem beim Suchen eingeloggt, kann der Besitzer des Austrittsknoten dies sehen und auf den Initiator der sonst anonymen Verbindung schließen.
Generell würde ich bei sensiblen Daten auf https setzen, und hier sollte man auch darauf achten, dass das ssl Zertifikat stimmt, und einem der Austrittsknoten kein gefälschtes unterschiebt. Dann kann er nämlich wieder alles mitlesen.

HG
26.01.09, 11:37:32
Sehr guter Hinweis, Zahl!

Kann man über ein solches Netzwerk auch einen VPN Tunnel aufbauen? Würde das Verschlüsselungsproblem lösen. Allerdings ist es dann auch mit anonym wieder hin...

Zahl
26.01.09, 13:42:30
Sofern der verwendete VPN Client mit einem Socks Proxy kommunizieren kann ist dies möglich. Viele VPN Lösungen nutzen allerdings UDP wegen der besseren Performance, UDP kann soweit ich weiß nicht durch tor getunnelt werden. Einige VPN Lösungen beherrschen allerdings auch Fallback auf TCP und können über Socks geleitet werden, OpenVPN z.B.
Da man bei VPN aber oft ein eindeutiges Zertifikat als Client nutzt, ist es in der Tat auch nicht mehr wirklich anonym. Man weiß zwar nicht, von wo nun die Verbindung ins VPN wirklich kommt, aber zumindest, wer sie aufgebaut hat. Lohnt sich höchstens, wenn man jemandem sein Zertifikat geklaut hat.. :-D

Perry Dhalgren
27.01.09, 12:18:32
Also bringt auch TOR nur begrenzt was. Hab ich mir fast gedacht. Ob sich dann der Aufwand lohnt, da man da ja nur sehr begrenzte Geschwindigkeit sich mit erkauft, glaube ich eher wohl nicht.

HTTPS kann man doch nur dann aktivieren, wenn die Gegenstelle dies erlaubt, oder?

Perry

Zahl
27.01.09, 17:27:18
Richtig. Man kann einfach mal auf gut Glück aus dem http ein https machen wenn man
grad auf einer Webseite ist, wenns klappt, dann klappts... ;)