Hier können auch nicht registrierte Gäste schreiben.
Forumsregeln
Regeln für den Offenen Bereich

Für alle Gäste gelten die üblichen Forenregeln.

Registrierte Benutzer sollen hier keine Threads eröffnen, sondern dafür die anderen Unterforen nutzen, dürfen aber Antworten erstellen.

Das Posten von

- Links jeder Art, mit Ausnahme GLF-internen Links,
- Bildern aller Art per img-Funktion, weil damit auch IPs der User ermittelt werden können,
- URLs im Text

ist nicht erlaubt.

Außerdem werden keine sachfremden Diskussionen über z.B. Esoterik, Wahnvorstellungen, Endzeitverkündungen... zugelassen. Für solche Sachen gibt es woanders genug Möglichkeiten der Diskussion. Wir werden besonders auf wiederkehrende Spammer achten.

Bitte antwortet auch nicht auf Massenspam mit Beschimpfungen und Drohungen. Nutzt für solche Beiträge den Meldebutton oder ignoriert sie.

Beiträge oder Threads, die gegen obige Regeln verstoßen, werden kommentarlos entfernt und die Antworten darauf ebenfalls.

Immer wieder finden es Gäste lustig, sich einen Namen zu geben, der obszön oder beleidigend sein soll. Wundert Euch nicht, wenn diese Threads oder Beiträge nicht freigeschaltet werden.
Benutzeravatar
HappyMeal
Beiträge: 17
Registriert: 30.08.2017, 13:14
AoA: 2-12

Re: Wie sicher ist Tor?

Beitrag von HappyMeal »

LeniLover hat geschrieben:Ein Happy Meal bitte!
Mit welchem Spielzeug? :lol:

HappyMeal
HappyMeal - Kleinigkeiten mit großer Wirkung.
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26

Re: Wie sicher ist Tor?

Beitrag von Ovid »

Gast hat geschrieben: Aber wenn man nun ein VPN verwendet, dann kennt der erste Knoten die eigene IP nicht, oder?
Ja. Aber das verschiebt das Problem doch nur einen Knoten weiter.
Vielleicht hat der Angreifer (Regierungen, Geheimdienste, Kriminalämter etc.) Zugriff auf den VPN-Dienst, den du dir ausgesucht hast, und loggt da mit.
Das sind ja nur normale Firmen, die Geld verdienen wollen, wo Geheimdienste gerne mal hereinspazieren und mit Dingen drohen, die schlecht fürs Geschäft sind.

Das ist nicht mal sicherer, weil: Man braucht immer noch nur den ersten und letzten Knoten. In dem Fall: VPN und Exit-Knoten.
Da verbessert sich gar nichts.

Gast hat geschrieben: Anyway, macht es einen Unterschied, ob ich VPN auf dem Windows-Hauptrechner laufen lasse und dann in der virtual machine Tor starte, oder ob ich ein VPN in der virtual machine selber installiere und einschalte?
Ja, macht es. Besteht eine Sicherheitslücke und bricht Schadcode aus der Sandbox/Prozess des Browsers aus, dann kann im ersten Fall kein Signal direkt über die eigene Internetleitung mit der eigenen IP abgesendet werden, weil man ja in der VM abgeschottet ist.

Im zweiten Fall schon, denn Programme müssen die VPN Verbindung nicht zwingend benutzen, sie hat in den Routingtabellen nur Vorrang. Das kann man aber umgehen, wenn man das so programmiert (oder den VPN einfach stoppt und dann sendet z.B.).

Trotzdem ist im Schadensfall NUR über VPN dementsprechend auch unsicherer als Tor. Warum also nicht gleich die ganze VM über Tor routen? Das wäre die eleganteste und sicherste Lösung.
Gast

Re: Wie sicher ist Tor?

Beitrag von Gast »

Nicht zuletzt ist aber auch das Surfverhalten zu vergessen. Wer wahllos auf alle möglichen Links klickt, ohne sich zu vergewissern wohin dieser Link führt, muss sich nicht wundern wenn er sich dann doch mal was einfängt, was er eigentlich gar nicht haben wollte.
Genau das finde ich bisher interessant am Darknet. Also relativ wahllos auf Links klicken und die Welt des Darknets entdecken. Den Gefahren bin ich mir aber durchaus bewusst, genau deswegen möchte ich ein möglichst sicheres System.
Die Verwendung einer virtuellen Umgebung mit Windows als Wirt ist zudem grundsätzlich ein Sicherheitsproblem. Wer auf Nummer sicher gehen will, trennt alles komplett. Angefangen bereits bei der Hardware.
Ich habe noch einen alten Windows laptop herumliegen. Vielleicht werde ich in Zukunft diesen verwenden.
Sicherheit durch ein Linux auf einer Windows-VM ist Augenwischerei.
Naja, man könnte auch argumentieren dass "Internet und Sicherheit" im Allgemeinen Augenwischerei ist. Aber Tor ist sicherer als google chrome; und eine Linux-VM ist sicherer als TOR auf Windows.
Ja. Aber das verschiebt das Problem doch nur einen Knoten weiter.
Vielleicht hat der Angreifer (Regierungen, Geheimdienste, Kriminalämter etc.) Zugriff auf den VPN-Dienst, den du dir ausgesucht hast, und loggt da mit.
Das sind ja nur normale Firmen, die Geld verdienen wollen, wo Geheimdienste gerne mal hereinspazieren und mit Dingen drohen, die schlecht fürs Geschäft sind.

Das ist nicht mal sicherer, weil: Man braucht immer noch nur den ersten und letzten Knoten. In dem Fall: VPN und Exit-Knoten.
Da verbessert sich gar nichts.
Ich plane nordVPN zu benutzen. Das scheint mir recht vertrauenswürdig. Zudem scheint es mir wahrscheinlicher, dass Geheimdienste "routinemässig" div. Tor Knotenpunkte bzw. Start/Endknoten betreiben, als dass sie bei allen möglichen VPN-Diensten antraben, um denselben Zweck zu erfüllen. Ich könnte mir vorstellen, dass sie damit auch schnell einmal eine Klage wegen Erpressung oder was weiss ich einhandeln (Geheimdienste sind mächtig, aber meiner Meinung nach nicht so mächtig wie einige denken...vor allem wenn die Server des VPN-Anbieters nicht im Amiland stehen).
Ja, macht es. Besteht eine Sicherheitslücke und bricht Schadcode aus der Sandbox/Prozess des Browsers aus, dann kann im ersten Fall kein Signal direkt über die eigene Internetleitung mit der eigenen IP abgesendet werden, weil man ja in der VM abgeschottet ist.

Im zweiten Fall schon, denn Programme müssen die VPN Verbindung nicht zwingend benutzen, sie hat in den Routingtabellen nur Vorrang. Das kann man aber umgehen, wenn man das so programmiert (oder den VPN einfach stoppt und dann sendet z.B.).
Verstehe ich also richtig, dass es - wenn man VPN benutzt - besser ist, das VPN auf dem Hauptrechner und NICHT der Virtual machine laufen zu lassen, weil das die IP der gesamten VM verschleiert (auch wenn irgend eine Datei quasi aus der "tor-Umgebung" ausbricht)?
Trotzdem ist im Schadensfall NUR über VPN dementsprechend auch unsicherer als Tor. Warum also nicht gleich die ganze VM über Tor routen? Das wäre die eleganteste und sicherste Lösung.
Mag sein, aber keine Ahnung wie so was funktioniert.


Ist tails grundsätzlich sicherer als eine Linux-Vm? Falls ja, werde ich mich da etwas einlesen.
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26

Re: Wie sicher ist Tor?

Beitrag von Ovid »

Gast hat geschrieben: Ich plane nordVPN zu benutzen. Das scheint mir recht vertrauenswürdig. Zudem scheint es mir wahrscheinlicher, dass Geheimdienste "routinemässig" div. Tor Knotenpunkte bzw. Start/Endknoten betreiben, als dass sie bei allen möglichen VPN-Diensten antraben, um denselben Zweck zu erfüllen. Ich könnte mir vorstellen, dass sie damit auch schnell einmal eine Klage wegen Erpressung oder was weiss ich einhandeln (Geheimdienste sind mächtig, aber meiner Meinung nach nicht so mächtig wie einige denken...vor allem wenn die Server des VPN-Anbieters nicht im Amiland stehen).
Also du vertraust eher einem VPN-Anbieter als ersten Knoten als den Entry-Guards des Tor-Netzwerks.

Kann ich nicht nachvollziehen. Geheimdienste können doch ebenso routinemäßig VPNs betreiben oder durch bestimmte Gerichtsurteile (besonders bei Firmen) eine Protokollierung erwirken.
Tor Knotenpunkte werden vor allem aus ideologischen Gründen von privaten Personen aus der Sicherheitscommunity betrieben. Da kennt man sich auch gegenseitig ein wenig.
Da gab es schon Fälle wo ein Betreiber die Community gewarnt hat, dass Behörden die Kontrolle über die eigene Knoten gewonnen haben könnte. Die Entwickler haben reagiert und die Knoten wurden geblacklisted.
Die privaten Hobby-Betreiber kriegen kein Geld dafür und haben auch kein Interesse solche Vorfälle es geheimzuhalten, wenn deren Infrastruktur nicht mehr sicher ist.
Auch fällt es auf, wenn plötzlich eine Menge unbekannter Knoten auftauchen, die mitmischen wollen. Denen wird auch nicht sofort getraut und es kam später auch heraus, dass damit ein Angriff gefahren wurde. Die Entwickler und die Tor Community haben reagiert und sich an der Lösung solcher Problem gemacht.

VPN Anbieter haben dagegen eher ein Interesse daran solche Begebenheiten zu vertuschen, weil deren Geschäft in Gefahr gerät. Wer möchte schon zugeben, dass Daten gestohlen worden sind oder die Polizei sich einmischt?
Schlecht fürs Geschäft.
Gast hat geschrieben: Verstehe ich also richtig, dass es - wenn man VPN benutzt - besser ist, das VPN auf dem Hauptrechner und NICHT der Virtual machine laufen zu lassen, weil das die IP der gesamten VM verschleiert (auch wenn irgend eine Datei quasi aus der "tor-Umgebung" ausbricht)?
Beides: Egal ob VPN oder Tor: läuft am besten auf dem Host-system und das gesamte Gast-system (sogar der Kernel) hat dann keine andere Möglichkeit als diese Route zu nuten, wenn man das richtig einrichtet.
Dafür gibt es Anleitungen.
Benutzeravatar
Horizonzero
Beiträge: 14040
Registriert: 29.01.2009, 18:08
AoA: ab 8 aufwärts
Wohnort: [email protected]

Re: Wie sicher ist Tor?

Beitrag von Horizonzero »

@ Ovid - Du schreibst der Eingansknoten habe die Reale IP ? wozu dann die TOR IP die mit dem Browserbundel genutzt wird? Ich bin bisher davon ausgegangen das im gesammten TOR Verbindungsweg die TOR IP genutzt wird.
TeleGuard-ID: ZQV9DB8VV
Benutzeravatar
Mitleser
Beiträge: 5447
Registriert: 28.01.2011, 17:45
AoA: 2-12

Re: Wie sicher ist Tor?

Beitrag von Mitleser »

Der Trick bei Tor ist doch gerade, dass die eigentliche IP-Adresse verschleiert wird. Surft man mit dem Tor-Browser, weiß natürlich der Eingangsknoten die eigene IP-Adresse. Der Knoten, an den die Verbindung weitergeleitet wird, kennt aber nur die IP des Eingangsknotens usw., bis schließlich der Ausgangsknoten auf die gewünschte Website zugreift, und die kann nur die IP des Ausgangsknotens aufzeichnen. Je mehr verschiedene Knoten die Daten passieren, desto sicherer ist die Verbindung, gerade unter dem Aspekt, dass jemand, der die wahre IP-Adresse des Nutzers herausfinden will, theoretisch nur eine genügend große Anzahl von Knoten selbst betreiben müsste, um die "Sprünge" zwischen den Knoten alle in Echtzeit aufzuzeichnen. Kann er alle Sprünge über die Knoten in seinem Netzwerk verfolgen, nützt die IP-Verschleierung nichts, aber solange genügend "fremde" Knoten im Spiel sind, sollte sich die Verbindung nicht zurückverfolgen lassen.
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26

Re: Wie sicher ist Tor?

Beitrag von Ovid »

Edit: Ahhh. Mitleser ist mir zuvorgekommen. :wink:
Im Prinzip schon alles gesagt. Ich füge meinen eben geschriebenen Beitrag trotzdem noch mal unverändert hinzu.

======================================================================
Horizonzero hat geschrieben:@ Ovid - Du schreibst der Eingansknoten habe die Reale IP ? wozu dann die TOR IP die mit dem Browserbundel genutzt wird? Ich bin bisher davon ausgegangen das im gesammten TOR Verbindungsweg die TOR IP genutzt wird.
Es gibt keine "Tor IP".
Es gibt nur deine IP und die IP aller Knoten. Zwei wichtige spezielle Knoten in diesem Zusammenhang sind Entry Guard (Eingangskonten) und Exit Node (Ausgangsknoten).

Wenn du eine Seite im Clearnet ansurfst, dann kriegt diese Seite die IP vom Ausgangsknoten mit. Der Ausgangsknoten kennt nur die IP vom mittleren Knoten, der mittlere Knoten kennt nur die IP vom Eingangsknoten und vom Ausgangsknoten und der Eingangsknoten kennt nur deine IP und die vom mittleren Knoten.

Wie soll das auch anders gehen? Irgendwohin musst du dich ja erst mal verbinden, wenn du eine Verbindung aufbaust und zwar mit deiner IP.

Bei Hidden Services gibt es keinen Ausgangsknoten. Da gibt es einen Eingangsknoten für den Nutzer, einen Service-Knoten des "Hidden Service", zwei mittlere Knoten und zwei Roundevouz-Knoten, die sich "in der Mitte" treffen.
Der Service selbst läuft auf dem selben System wie sein eigener Service-Knoten, deswegen sieht der dann nur die IP von sich selbst, also localhost, 127.0.0.1 als der üblichste Platzhalter. (Vielleicht meinst du das?)
Der Service (ein http Server meistens) hat sich im Prinzip selbst als Eingangsknoten.
Benutzeravatar
Mitleser
Beiträge: 5447
Registriert: 28.01.2011, 17:45
AoA: 2-12

Re: Wie sicher ist Tor?

Beitrag von Mitleser »

Dafür hast Du es detailliert erklärt, während ich nur zusammenfassend das Prinzip genannt habe. :)
Benutzeravatar
surfbrätti
Beiträge: 1034
Registriert: 18.06.2016, 11:03
AoA: 6-13

Re: Wie sicher ist Tor?

Beitrag von surfbrätti »

Hi Hori,
Deine IP, die Du von Deinem Internet anbieter bekommst, brauchst Du einfach um Dich über das Internet mit anderen PCs (Servern) verbinden zu können. Diese IP wirst Du nicht los. Du kannst sie nur verschleiern.

Der Trick bei Tor ist:

Wer Deine IP kennt, weiss nicht welche Webseite Du besuchst und kennt auch nicht die Inhalte, die Du abrufst. Wer Deine IP kennt, weiss nur, dass Du irgendeine Kommunikation übers Internet betreibst.

Wer hingegen weiss, welche Webseiten Du aufrufst, kennt dafür Deine reale IP-Adresse nicht.
Ob derjenige Deine Inhalte sieht, hängt davon ab, ob Du eine Seite mit oder ohne httpS aufrufst.

Cool nicht?
Gast

Re: Wie sicher ist Tor?

Beitrag von Gast »

surfbrätti hat geschrieben: Wer hingegen weiss, welche Webseiten Du aufrufst, kennt dafür Deine reale IP-Adresse nicht.
Ob derjenige Deine Inhalte sieht, hängt davon ab, ob Du eine Seite mit oder ohne httpS aufrufst.
Ich dachte, die Tor Kommunikation läuft so oder so verschlüsselt; d.h. das httpS wäre eigentlich redundant?
Gast

Re: Wie sicher ist Tor?

Beitrag von Gast »

Noch eine kurze Frage:
Ist es grundsätzlich sicher, Bilder (.jpeg) und Videos (.mp4) herunterzuladen, die auf Seiten wie 8chan gepostet wurden (also ganz im Allgemeinen, auch für memes etc.)?
Benutzeravatar
Mitleser
Beiträge: 5447
Registriert: 28.01.2011, 17:45
AoA: 2-12

Re: Wie sicher ist Tor?

Beitrag von Mitleser »

Ob ansehen oder herunterladen, beides dürfte gleich (un-)sicher sein. Wenn dort legale Sachen gepostet werden, sollte das unproblematisch sein, aber wehe, dort postet jemand illegales Zeug, dann hat man im Zweifelsfall gelitten, wenn man durch den Besuch über die IP-Adresse identifiziert werden kann. Wenn man aufgrund der möglichen Inhalte Bedenken hat, ist es sicher besser, solche Seiten entweder nur via Tor zu besuchen, oder aber zumindest im "privaten Modus" des Browsers, damit nichts in Cache, Cookies und Co. landet.
Benutzeravatar
Smaragd aus Oz
Beiträge: 12755
Registriert: 09.05.2009, 10:34
Kontaktdaten:

Re: Wie sicher ist Tor?

Beitrag von Smaragd aus Oz »

[color=#000000]Gast[/color] hat geschrieben:Ist es grundsätzlich sicher, Bilder (.jpeg) und Videos (.mp4) herunterzuladen
Grundsätzlich nicht. Auch Videos und Bilder können Schadprogramme enthalten oder darauf programmiert sein, ein "Ping" von Deinem Rechner aus an einen Mithörer zu senden.
... Und hab’s Pflücken nicht gemacht.
Gast

Re: Wie sicher ist Tor?

Beitrag von Gast »

Okay, danke.

Also wenn man eine Datei herunterlädt und sieht, dass es tatsächlich ein jpeg ist, dann ist es dennoch unsicher?

Und wenn man die Datei dann noch per sophos antivirus durchscannt, hat man das Risiko eines Trojaners oder so gebannt?
Benutzeravatar
Smaragd aus Oz
Beiträge: 12755
Registriert: 09.05.2009, 10:34
Kontaktdaten:

Re: Wie sicher ist Tor?

Beitrag von Smaragd aus Oz »

Deine Maßnahmen sind allenfalls geeignet, das Risiko zu minimieren. Virenscanner sind sowieso Augenwischerei, da erstens vorausgesetzt wird, dass das Virenprogramm den Schädling schon kennt, und zweitens je nach Schädling das Virenprogramm selbst infiltriert werden kann.

Um das Risiko zu "bannen", also völlig auszuschließen, musst Du - und das ist ernst und nicht etwa zynisch gemeint - Deinen Puter hermetisch von allen möglichen Infektionsherden isolieren: W-Lan nicht nur softwaremäßig deaktivieren, sondern die W-Lan-Hardware zerstören oder abtrennen; keine USB-Sticks oder andere Datenträger, die jemals in Kontakt mit anderen Putern kommen, einführen; und selbstverständlich kein Internet.
Das sind natürlich drastische Maßnahmen, durch die Du Deinen Puter nicht mehr sinnvoll nutzen kannst. Aber da es Dir, Deinen Nachfragen nach, um das Optimum an Sicherheit geht, will ich Dir diese Ideallösung nicht vorenthalten, auch wenn einige mir nun den Vogel zeigen mögen.

Ein Mittelweg könnte so aussehen:
Zwei getrennte Puter. Puter 1 hat ein Linux und ist ans Internet angeschlossen. Damit lädst Du Deine mp3-Songs oder mp4-Youtube-Videos herunter. Mit einem für Linux entwickelten Virenscanner, der auf Windows-Schädlinge scannt, scannst Du die Runterladungen.
Anschließend führst Du einen USB-Stick in Puter 1 ein. Dieser Stick wird als erstes formatiert. Anschließend wird der Stick noch virengescannt. Dann verschiebst Du die Runterladungen auf diesen Stick und trennst ihn von Puter 1. (Der Paranoide der Profi-Liga würde vor dem Einführen des Sticks noch die Internetverbindung von Puter 1 deaktiveren.)

Anschließend führst Du den Stick in Puter 2 ein. Der hat entweder auch ein Linux oder Windoof und ist nicht - niemals! - mit dem Internet verbunden; W-Lan ist dort ausgebaut oder zerstört. (Auf Puter 2 kannst Du - der paranoiden Vollständigkeit halber - den Stick auch noch mal mit einem Virenprogramm scannen. Ein Virenprogramm auf Puter 2 ist jedoch nicht praktikabel, da Du es mangels Internetverbindung nicht updaten kannst. Der Schutz vor Schädlingen muss also zwingend durch Puter 1 sichergestellt werden. Oder Du installierst auf Puter 2 in regelmäßigen Abständen einen offline-installierbaren Virenscanner.)
Nun kannst Du Deine Runterladungen vom Stick auf Puter 2 verschieben. Nach dem Verschieben formatierst Du den Stick sofort wieder und trennst ihn.
Erst jetzt öffnest Du auf Puter 2 die Runterladungen und guckst Dir das Video an oder hörst die Musik.
... Und hab’s Pflücken nicht gemacht.
Antworten