Schwäche(n) bei TOR ?

Dieses Thema im Forum "Internet, lokale Netzwerke und Wireless Lan" wurde erstellt von worker, 28.09.2007.

  1. worker

    worker König

    Dabei seit:
    29.03.2007
    Beiträge:
    848
    Zustimmungen:
    0
    Hi,

    ich bin durch googeln auf TOR gestoßen. (http://tor.eff.org/overview.html.de)

    Das Konzept sieht zwar interessant aus, aber es stellt sich mir die Frage ob sich so ein Netz auszahlt. Ich meine, der ganze Aufwand mit verschlüsselung usw. Denn letztendlich muss ja ein TOR-Server (der letzte in der Kette) auf einen öffentlichen Dienst auf einem öffentlichen Server zugreifen und spätestens da wird ja eine IP (vom letzten TOR-Server) protokolliert.
    Wenn jetzt der Erste in der "TOR-Kette" einen Besuch einer "fragwürdigen Seite" abstattet, dann bekommt es der Letzte der TOR-Kette ja ab, wenn man diesen Zugriff verfolgt.

    Oder ein anderes Szenario: das BKA stellt wohl ihre Rechner nicht irgendwo im Netz auf, sondern die werden vermutlich direkt beim ISP stehen, oder ?

    Also falls meine Vermutungen stimmen, ist doch das ganze TOR-Konzept eigentlich sinnlos, nicht ?

    Gibt es noch andere Schwächen bei TOR ?

    Grüße
    W.
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. buli

    buli Debianator

    Dabei seit:
    16.09.2006
    Beiträge:
    789
    Zustimmungen:
    0
    Ort:
    Essen/Ruhrgebiet
    Nicht nur das. Teilweise werden Passwörter und usernamen unverschlüsselt in cookies übertragen.

    Ja.

    Vielleicht kennst du folgenden Artikel:
    http://www.heise.de/security/result.xhtml?url=/security/news/meldung/95770&words=Tor&T=tor

    Ich hab das spasseshalber mal ausprobiert.
    Tor-Server aufgesetzt, Wireshark mit HTTP-Filter angeschmissen, und abgewartet.
    Nach einiger Zeit hatte ich genügend Pakete zusammen, die ich genauer unter die Lupe nahm.
    Es werden cookies angezeigt, requests, GET und POST Dateien, und die dazugehörigen Hosts samt angeforderter URI. Bei einigen konnte ich die Logindaten einsehen.
    Ich, jedenfalls nutze keine Anonymisierungssoftware mehr.
     
  4. #3 Pascal42, 28.09.2007
    Pascal42

    Pascal42 Routinier

    Dabei seit:
    14.03.2007
    Beiträge:
    375
    Zustimmungen:
    0
    Ort:
    Vaihingen/Enz
    Der letzte Server in der Kette bekommt nur mit, daß irgendjemand auf eine bestimmte Seite zugreifen möchte, genauso wie die Seite selbst (denn die kennt dann ja nur die IP des letzten Servers). Natürlich könnte das BKA auch haufenweise TOR-Server betreiben, aber: Um effektiv zu sein, benötigt eine TOR-Kette lediglich einen vertrauenswürdigen Knoten.

    Eine Schwäche ist natürlich folgendes: Ein Nutzer sendet irgendwelche Zugangsdaten (z. B. Loginname && Passwort bei unixboard.de), und zwar unverschlüsselt (kein https) über TOR. Der letzte TOR-Knoten bekommt diese dann im Klartext zu sehen. Es ist also immer wichtig, zusätzlich mit SSL zu verschlüsseln, wenn sensible Daten gesendet werden. Auf diese Weise sind sogar schon Passwörter von E-Mail-Konten von Regierungsbehörden in die Hände von Hackern gefallen.
     
  5. #4 supersucker, 28.09.2007
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    Informiert euch halt erstmal bevor ihr hier im Brustton der Überzeugung Schwachfug erzählt.

    Und ich glaube die Leute vom Tor-Projekt haben ein bisschen mehr Ahnung als ihr von Anonymisierung.

    Ja, und was soll das bringen? Deswegen ist es ja eine Mix-Kaskade.

    Ach ne? Was glaubst du warum auf der Tor-Seite GROSS UND BREIT steht das man privoxy dazu nutzen soll / muss.

    No comment.

    Lest halt erst mal bevor ihr ein gutes Projekt madig macht.

    Aber da bin ich wahrscheinlich zu altmodisch.
     
  6. #5 worker, 28.09.2007
    Zuletzt bearbeitet: 28.09.2007
    worker

    worker König

    Dabei seit:
    29.03.2007
    Beiträge:
    848
    Zustimmungen:
    0
    ... das ist ja "lustig" :)

    Das ist ja aber wurscht, denn wenn wirklich "fragwürdige" Seiten/Inhalte/etc. abgefragt werden, dann ist der Letzte immer der Arsch ;)

    Sicher ? Aufrgrund von was ?

    Siehe mein zweiter Satz hier im Post #5
     
  7. #6 Pascal42, 28.09.2007
    Zuletzt bearbeitet: 28.09.2007
    Pascal42

    Pascal42 Routinier

    Dabei seit:
    14.03.2007
    Beiträge:
    375
    Zustimmungen:
    0
    Ort:
    Vaihingen/Enz
    Das bringt überhaupt nix. Wenn ich mich auf einer Seite einlogge, dann müssen Passwörter, Usernamen und cookies ja irgendwie übertragen werden.
    Deswegen gibt es ja auch die Möglichkeit, einen TOR-Server als Nicht-Exit-Knoten zu konfigurieren. Ich bin mir jetzt aber nicht sicher, inwieweit der Betreiber eines TOR-Servers für die übertragenen Inhalte haftbar gemacht werden kann.
     
  8. b00

    b00 Haudegen

    Dabei seit:
    28.03.2007
    Beiträge:
    597
    Zustimmungen:
    0
    Ort:
    /root
    *TOTSCHLAG* ->tor hidden service

    wer kekse isst krümelt nunmal! :oldman
     
  9. buli

    buli Debianator

    Dabei seit:
    16.09.2006
    Beiträge:
    789
    Zustimmungen:
    0
    Ort:
    Essen/Ruhrgebiet
    Das hat damit nix zu tun. Privoxy filtert die Passwörter ebensowenig raus.
    Glaub mir, ich habs probiert.
     
  10. #9 supersucker, 28.09.2007
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    @worker:

    Du verstehst es nicht, oder?

    Aber wie auch schon in vorherigen Threads erkennbar, ist eine Diskussion mit dir meist sinnlos, weil du halt dann doch ums Verrecken Recht haben willst.

    In diesem Sinne, glaub was du willst.

    @buli:

    Ok, dann SSL und gut ist.
     
  11. worker

    worker König

    Dabei seit:
    29.03.2007
    Beiträge:
    848
    Zustimmungen:
    0
    Entweder das, oder ich habe recht.
    Erklärs mir doch.

    Mein Problem ist es, dass es absolut egal ist, ob der End-Server verschlüsselt Daten überträgt oder nicht. Die IP vom TOR-End-Server wird übertragen und protokolliert. Und demnach ist der letzte halt der Ar... .

    Aha. Na dann...

    Yepp.
     
  12. #11 Pascal42, 28.09.2007
    Pascal42

    Pascal42 Routinier

    Dabei seit:
    14.03.2007
    Beiträge:
    375
    Zustimmungen:
    0
    Ort:
    Vaihingen/Enz
    Ja, aber es ist eben bekannt, daß es sich dabei um einen TOR-Server handelt.
     
  13. worker

    worker König

    Dabei seit:
    29.03.2007
    Beiträge:
    848
    Zustimmungen:
    0
    Sorry, ich kappier´s immer noch net ...
    Ist doch egal, welcher Dienst/Server-Prg. welche Daten von einer Kiste zur anderen schauffelt, die zugewiesene IP (vom ISP) wird ja gebraucht, um überhaupt mit dem Internet kommunizieren zu können.
    Hab ich nen Denkfehler ? Wo ?
     
  14. #13 Pascal42, 28.09.2007
    Pascal42

    Pascal42 Routinier

    Dabei seit:
    14.03.2007
    Beiträge:
    375
    Zustimmungen:
    0
    Ort:
    Vaihingen/Enz
    Na, deine IP bekommt ja nur der erste TOR-Server in der Kette zu sehen. Die anderen kennen bloß ihren Vorgänger und Nachfolger. Der Server mit den "bösen" Daten sieht nur die IP eines TOR-Exit-Knotens. Ein Man-in-the-Middle-Attack auf zwei TOR-Server bringt nur die verschlüsselte Kommunikation dieser beiden Server zum Vorschein. Egal, wo man ansetzt, es gibt praktisch keine Möglichkeit, deine Anfrage an den "bösen" Server auch deiner IP zuzuordnen, es sei denn, man kontrolliert alle TOR-Server in der Kette.
     
  15. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  16. worker

    worker König

    Dabei seit:
    29.03.2007
    Beiträge:
    848
    Zustimmungen:
    0
    Das ist schon klar. Das war auch nicht mein Problem.
    Ich spreche hier von:
    Ich sende Anfrage an "www.boeser-server.com", diese Anfrage geht durch TOR-Server 1 --> TOR-Server 2 ---> ... TOR-Server 7 ---> END-TOR-Server 8 --> www.boeser-server.com

    So, ich bin fein raus erstmal. Nur, was ist mit END-TOR-Server 8 ?
    Den haben die ja dann bei den Eiern, wenn was ist.

    Ist es so verständlicher was ich meine ?
     
  17. #15 Pascal42, 28.09.2007
    Pascal42

    Pascal42 Routinier

    Dabei seit:
    14.03.2007
    Beiträge:
    375
    Zustimmungen:
    0
    Ort:
    Vaihingen/Enz
    Nein, denn der Exit-Knoten hat die Seite ja nicht selbst aufgerufen, sondern ein Nutzer des TOR-Netzwerks, und dafür ist derjenige dann wohl kaum verantwortlich. Ich kann mich diesbezüglich auch noch an einen Vortrag des CCC über TOR erinnern: Der CCC wurde anscheinend schon mehrmals von der Polizei kontaktiert, als "böse" Aktivitäten über ihren Server liefen. Dabei genügte ein Hinweis darauf, daß darauf ein Anonymisierungsdienst läuft, und daß es deswegen auch keinerlei Log-Dateien gibt, um die Polizei "zufriedenzustellen". Sie haben mittlerweile sogar ein vorgefertigtes Schreiben an die Behörde, in dem dies erklärt wird.
     
Thema:

Schwäche(n) bei TOR ?