Schwäche(n) bei TOR ?

worker

worker

König
Hi,

ich bin durch googeln auf TOR gestoßen. (http://tor.eff.org/overview.html.de)

Das Konzept sieht zwar interessant aus, aber es stellt sich mir die Frage ob sich so ein Netz auszahlt. Ich meine, der ganze Aufwand mit verschlüsselung usw. Denn letztendlich muss ja ein TOR-Server (der letzte in der Kette) auf einen öffentlichen Dienst auf einem öffentlichen Server zugreifen und spätestens da wird ja eine IP (vom letzten TOR-Server) protokolliert.
Wenn jetzt der Erste in der "TOR-Kette" einen Besuch einer "fragwürdigen Seite" abstattet, dann bekommt es der Letzte der TOR-Kette ja ab, wenn man diesen Zugriff verfolgt.

Oder ein anderes Szenario: das BKA stellt wohl ihre Rechner nicht irgendwo im Netz auf, sondern die werden vermutlich direkt beim ISP stehen, oder ?

Also falls meine Vermutungen stimmen, ist doch das ganze TOR-Konzept eigentlich sinnlos, nicht ?

Gibt es noch andere Schwächen bei TOR ?

Grüße
W.
 
und spätestens da wird ja eine IP (vom letzten TOR-Server) protokolliert.
Nicht nur das. Teilweise werden Passwörter und usernamen unverschlüsselt in cookies übertragen.

Also falls meine Vermutungen stimmen, ist doch das ganze TOR-Konzept eigentlich sinnlos, nicht ?
Ja.

Gibt es noch andere Schwächen bei TOR ?
Vielleicht kennst du folgenden Artikel:
http://www.heise.de/security/result.xhtml?url=/security/news/meldung/95770&words=Tor&T=tor

Ich hab das spasseshalber mal ausprobiert.
Tor-Server aufgesetzt, Wireshark mit HTTP-Filter angeschmissen, und abgewartet.
Nach einiger Zeit hatte ich genügend Pakete zusammen, die ich genauer unter die Lupe nahm.
Es werden cookies angezeigt, requests, GET und POST Dateien, und die dazugehörigen Hosts samt angeforderter URI. Bei einigen konnte ich die Logindaten einsehen.
Ich, jedenfalls nutze keine Anonymisierungssoftware mehr.
 
Der letzte Server in der Kette bekommt nur mit, daß irgendjemand auf eine bestimmte Seite zugreifen möchte, genauso wie die Seite selbst (denn die kennt dann ja nur die IP des letzten Servers). Natürlich könnte das BKA auch haufenweise TOR-Server betreiben, aber: Um effektiv zu sein, benötigt eine TOR-Kette lediglich einen vertrauenswürdigen Knoten.

Eine Schwäche ist natürlich folgendes: Ein Nutzer sendet irgendwelche Zugangsdaten (z. B. Loginname && Passwort bei unixboard.de), und zwar unverschlüsselt (kein https) über TOR. Der letzte TOR-Knoten bekommt diese dann im Klartext zu sehen. Es ist also immer wichtig, zusätzlich mit SSL zu verschlüsseln, wenn sensible Daten gesendet werden. Auf diese Weise sind sogar schon Passwörter von E-Mail-Konten von Regierungsbehörden in die Hände von Hackern gefallen.
 
Informiert euch halt erstmal bevor ihr hier im Brustton der Überzeugung Schwachfug erzählt.

Und ich glaube die Leute vom Tor-Projekt haben ein bisschen mehr Ahnung als ihr von Anonymisierung.

Das Konzept sieht zwar interessant aus, aber es stellt sich mir die Frage ob sich so ein Netz auszahlt. Ich meine, der ganze Aufwand mit verschlüsselung usw. Denn letztendlich muss ja ein TOR-Server (der letzte in der Kette) auf einen öffentlichen Dienst auf einem öffentlichen Server zugreifen und spätestens da wird ja eine IP (vom letzten TOR-Server) protokolliert.

Ja, und was soll das bringen? Deswegen ist es ja eine Mix-Kaskade.

Nicht nur das. Teilweise werden Passwörter und usernamen unverschlüsselt in cookies übertragen.

Ach ne? Was glaubst du warum auf der Tor-Seite GROSS UND BREIT steht das man privoxy dazu nutzen soll / muss.

Also falls meine Vermutungen stimmen, ist doch das ganze TOR-Konzept eigentlich sinnlos, nicht ?
Ja.

No comment.

Lest halt erst mal bevor ihr ein gutes Projekt madig macht.

Aber da bin ich wahrscheinlich zu altmodisch.
 
... das ist ja "lustig" :)

Der letzte Server in der Kette bekommt nur mit, daß irgendjemand auf eine bestimmte Seite zugreifen möchte
Das ist ja aber wurscht, denn wenn wirklich "fragwürdige" Seiten/Inhalte/etc. abgefragt werden, dann ist der Letzte immer der Arsch ;)

Und ich glaube die Leute vom Tor-Projekt haben ein bisschen mehr Ahnung als ihr von Anonymisierung.
Sicher ? Aufrgrund von was ?

Ja, und was soll das bringen? Deswegen ist es ja eine Mix-Kaskade.
Siehe mein zweiter Satz hier im Post #5
 
Zuletzt bearbeitet:
Ach ne? Was glaubst du warum auf der Tor-Seite GROSS UND BREIT steht das man privoxy dazu nutzen soll / muss.
Das bringt überhaupt nix. Wenn ich mich auf einer Seite einlogge, dann müssen Passwörter, Usernamen und cookies ja irgendwie übertragen werden.
Das ist ja aber wurscht, denn wenn wirklich "fragwürdige" Seiten/Inhalte/etc. abgefragt werden, dann ist der Letzte immer der Arsch ;)
Deswegen gibt es ja auch die Möglichkeit, einen TOR-Server als Nicht-Exit-Knoten zu konfigurieren. Ich bin mir jetzt aber nicht sicher, inwieweit der Betreiber eines TOR-Servers für die übertragenen Inhalte haftbar gemacht werden kann.
 
Zuletzt bearbeitet:
*TOTSCHLAG* ->tor hidden service

wer kekse isst krümelt nunmal! :oldman
 
@worker:

Das ist ja aber wurscht, denn wenn wirklich "fragwürdige" Seiten/Inhalte/etc. abgefragt werden, dann ist der Letzte immer der Arsch

Du verstehst es nicht, oder?

Deswegen gibt es ja auch die Möglichkeit, einen TOR-Server als Nicht-Exit-Knoten zu konfigurieren. Ich bin mir jetzt aber nicht sicher, inwieweit der Betreiber eines TOR-Servers für die übertragenen Inhalte haftbar gemacht werden kann.

Wohlweislich weisen die Tor-Entwickler an mehreren Stellen in der Dokumentation darauf hin, dass Tor-Nutzer selbst dafür verantwortlich seien, die "letzte Meile" zum Zielserver durch eine geeignete Ende-zu-Ende-Verschlüsselung (etwa SSL, TLS oder HTTPS) abzusichern.

Aber wie auch schon in vorherigen Threads erkennbar, ist eine Diskussion mit dir meist sinnlos, weil du halt dann doch ums Verrecken Recht haben willst.

In diesem Sinne, glaub was du willst.

@buli:

Das hat damit nix zu tun. Privoxy filtert die Passwörter ebensowenig raus.
Glaub mir, ich habs probiert.

Ok, dann SSL und gut ist.
 
Du verstehst es nicht, oder?
Entweder das, oder ich habe recht.
Erklärs mir doch.

Mein Problem ist es, dass es absolut egal ist, ob der End-Server verschlüsselt Daten überträgt oder nicht. Die IP vom TOR-End-Server wird übertragen und protokolliert. Und demnach ist der letzte halt der Ar... .

Aber wie auch schon in vorherigen Threads erkennbar, ist eine Diskussion mit dir meist sinnlos, weil du halt dann doch ums Verrecken Recht haben willst.
Aha. Na dann...

In diesem Sinne, glaub was du willst.
Yepp.
 
Mein Problem ist es, dass es absolut egal ist, ob der End-Server verschlüsselt Daten überträgt oder nicht. Die IP vom TOR-End-Server wird übertragen und protokolliert. Und demnach ist der letzte halt der Ar... .
Ja, aber es ist eben bekannt, daß es sich dabei um einen TOR-Server handelt.
 
Ja, aber es ist eben bekannt, daß es sich dabei um einen TOR-Server handelt.

Sorry, ich kappier´s immer noch net ...
Ist doch egal, welcher Dienst/Server-Prg. welche Daten von einer Kiste zur anderen schauffelt, die zugewiesene IP (vom ISP) wird ja gebraucht, um überhaupt mit dem Internet kommunizieren zu können.
Hab ich nen Denkfehler ? Wo ?
 
Na, deine IP bekommt ja nur der erste TOR-Server in der Kette zu sehen. Die anderen kennen bloß ihren Vorgänger und Nachfolger. Der Server mit den "bösen" Daten sieht nur die IP eines TOR-Exit-Knotens. Ein Man-in-the-Middle-Attack auf zwei TOR-Server bringt nur die verschlüsselte Kommunikation dieser beiden Server zum Vorschein. Egal, wo man ansetzt, es gibt praktisch keine Möglichkeit, deine Anfrage an den "bösen" Server auch deiner IP zuzuordnen, es sei denn, man kontrolliert alle TOR-Server in der Kette.
 
Na, deine IP bekommt ja nur der erste TOR-Server in der Kette zu sehen. Die anderen kennen bloß ihren Vorgänger und Nachfolger. Der Server mit den "bösen" Daten sieht nur die IP eines TOR-Exit-Knotens. Ein Man-in-the-Middle-Attack auf zwei TOR-Server bringt nur die verschlüsselte Kommunikation dieser beiden Server zum Vorschein. Egal, wo man ansetzt, es gibt praktisch keine Möglichkeit, deine Anfrage an den "bösen" Server auch deiner IP zuzuordnen, es sei denn, man kontrolliert alle TOR-Server in der Kette.

Das ist schon klar. Das war auch nicht mein Problem.
Ich spreche hier von:
Ich sende Anfrage an "www.boeser-server.com", diese Anfrage geht durch TOR-Server 1 --> TOR-Server 2 ---> ... TOR-Server 7 ---> END-TOR-Server 8 --> www.boeser-server.com

So, ich bin fein raus erstmal. Nur, was ist mit END-TOR-Server 8 ?
Den haben die ja dann bei den Eiern, wenn was ist.

Ist es so verständlicher was ich meine ?
 
Nein, denn der Exit-Knoten hat die Seite ja nicht selbst aufgerufen, sondern ein Nutzer des TOR-Netzwerks, und dafür ist derjenige dann wohl kaum verantwortlich. Ich kann mich diesbezüglich auch noch an einen Vortrag des CCC über TOR erinnern: Der CCC wurde anscheinend schon mehrmals von der Polizei kontaktiert, als "böse" Aktivitäten über ihren Server liefen. Dabei genügte ein Hinweis darauf, daß darauf ein Anonymisierungsdienst läuft, und daß es deswegen auch keinerlei Log-Dateien gibt, um die Polizei "zufriedenzustellen". Sie haben mittlerweile sogar ein vorgefertigtes Schreiben an die Behörde, in dem dies erklärt wird.
 
Nein, denn der Exit-Knoten hat die Seite ja nicht selbst aufgerufen
Aha, da scheint mein Denkfehler(?) zu sein.
Ich dachte das TOR-Netz wäre dezentral - also jeder "Privatman" wäre/ist ein TOR-Knoten(/Server, wie auch immer).
 
Hab ich nen Denkfehler ? Wo ?

Natürlich hat der Betreiber eines Exit-Knoten ein gewisses Risiko. Im Fall eines Missbrauchs kann sein Rechner beschlagnahmt werden und er wird eventuell als Zeuge vor Gericht geladen. Allerdings gab es IMHO bisher noch keinen Fall, indem ein Betreiber eines Exit-Knotens verurteilt wurde, da man ihm ja nicht nachweisen kann, dass er selbst die Straftat begangen hat.

Man bewegt sich da natürlich in einer Grauzone. Schließlich könnte ein Gericht in Zukunft festlegen, dass der Betreiber eines Exit-Knotens für, über seine Verbindung begangene Straftaten haftet. Aber momentan sieht es nicht danach aus.

Außerdem macht das ja nicht gleich das ganze TOR-Konzept sinnlos, wie du in deinem ersten Post geschrieben hast.

Ich dachte das TOR-Netz wäre dezentral - also jeder "Privatman" wäre/ist ein TOR-Knoten(/Server, wie auch immer).

Ja, es ist dezentral. Aber man muss keinen Tor-Knoten betreiben, um den Dienst zu nutzen. Das ist freiwillig. Obwohl natürlich gilt: Je mehr mitmachen, desto besser.

Für weitere Informationen siehe Tor-Artikel in der Wikipedia.

Gruß,
Philip
 
Zuletzt bearbeitet:
Außerdem macht das ja nicht gleich das ganze TOR-Konzept sinnlos, wie du in deinem ersten Post geschrieben hast.
Ja, aber zu dem folgenden Satz von mir, hat sich bisher niemand geäußert.
Oder ein anderes Szenario: das BKA stellt wohl ihre Rechner nicht irgendwo im Netz auf, sondern die werden vermutlich direkt beim ISP stehen, oder ?
Und wenn das BKA _direkt hier_ einen "eigenen" TOR-Server einbindet ... ?
Zu viel Aufwand ?

PS: Ich möchte mit diesem Thread lediglich auf die (möglichen) Schwachstellen von TOR hinweisen - sofern es denn welche gibt, da ich mich anscheinend schon bei der ersten Annahme geirrt habe(?).
 
Man bewegt sich da natürlich in einer Grauzone. Schließlich könnte ein Gericht in Zukunft festlegen, dass der Betreiber eines Exit-Knotens für, über seine Verbindung begangene Straftaten haftet. Aber momentan sieht es nicht danach aus.
Und selbst wenn, dann dürften eben nur deutsche Betreiber keinen Exit-Knoten mehr betreiben. Den anderen im Ausland ist das ziemlich egal.
Und wenn das BKA _direkt hier_ einen "eigenen" TOR-Server einbindet ... ?
Zu viel Aufwand ?
Das würde nicht viel bringen, denn, wie gesagt, es müßten eben "zufällig" alle Knoten in der Route eines TOR-Clients vom BKA kontrolliert werden.
 
Zuletzt bearbeitet:
Und wenn das BKA _direkt hier_ einen "eigenen" TOR-Server einbindet ... ?
Zu viel Aufwand ?

Nochmal: Das bringt nichts. Das BKA muss die GESAMTE Route kontrollieren.

Da diese zufällig gewählt ist, könnte das BKA oder wer auch immer tausende Torserver betreiben und würde trotzdem so gut wie nie den Fall haben, das es eine komplette Route bekommt.

Edit: Zu spät
 

Ähnliche Themen

Server-Monitoring mit RRDTool

Zurück
Oben