Tor Netzwerk: Unterschied zwischen den Versionen
(Add: InfoBox) |
(Add: Tor - Text.) |
||
Zeile 1: | Zeile 1: | ||
{{Infobox Betriebssystem| | {{Infobox Betriebssystem| | ||
Name= Tor Netzwerk <br /> | Name= Tor Netzwerk <br /> | ||
− | |Screenshot= [[Bild: | + | |Screenshot= [[Bild:Tor.png|240px]] |
|Beschreibung= Tor Netzwerk | |Beschreibung= Tor Netzwerk | ||
|Entwickler= Roger Dingledine und Nick Matthewson | |Entwickler= Roger Dingledine und Nick Matthewson | ||
Zeile 13: | Zeile 13: | ||
|Website=[https://www.torproject.org/ Tor Webseite] | |Website=[https://www.torproject.org/ Tor Webseite] | ||
}} | }} | ||
+ | |||
+ | |||
+ | = Allgemein = | ||
+ | |||
+ | Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen | ||
+ | Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu | ||
+ | schuetzen. | ||
+ | |||
+ | = Verwendung = | ||
+ | |||
+ | Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden. | ||
+ | |||
+ | * w3 | ||
+ | * IM | ||
+ | * IRC | ||
+ | * eMail | ||
+ | * SSH | ||
+ | * P2P | ||
+ | |||
+ | = Wie funktioniert Tor = | ||
+ | |||
+ | Um Tor nutzen zu koennen, muss | ||
+ | ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser | ||
+ | Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed | ||
+ | von den dortigen Verzeichnisservern die entsprechende Tor Server Liste | ||
+ | herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe | ||
+ | dieser ein zufaelliger Server connected. Die Verbindung zum Server ist | ||
+ | verschluesselt und wird dazu verwendet um einen weiteren Server zu | ||
+ | connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am | ||
+ | Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern | ||
+ | Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit | ||
+ | Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen | ||
+ | Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die | ||
+ | gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit | ||
+ | wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist | ||
+ | nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man | ||
+ | sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc. | ||
+ | beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden. | ||
+ | |||
+ | <br> | ||
+ | |||
+ | [[Bild:Tor_netzwerk.png|thumb|240px|Tor Netzwerk: Weiße Verbindungen sind Verschluesselt, rote nicht!]] | ||
+ | |||
+ | = In Tor Dienste anbieten = | ||
+ | |||
+ | Des weiteren koennen mit Tor versteckte | ||
+ | Dienste angeboten und verwendet werden. Man nennt diese hidden | ||
+ | services. Moechte man einen solchen Dienst anbieten, beispielsweise | ||
+ | einen Webserver mit einer Webseite. So kann dies in der torrc | ||
+ | Konfigurationsdatei entsprechend eingestellt und freigeschaltet | ||
+ | werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches | ||
+ | den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste | ||
+ | von ausgesuchten Eintritspunkten des Tor Netzwerk an einen | ||
+ | Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer | ||
+ | Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom | ||
+ | Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so | ||
+ | http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer | ||
+ | die benoetigten Informationen vom Verzeichnisserver. Der Client baut | ||
+ | dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server | ||
+ | auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos | ||
+ | hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der | ||
+ | Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in | ||
+ | welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche | ||
+ | zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich | ||
+ | am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer | ||
+ | der beiden die Identitaet des anderen kennt. | ||
+ | |||
+ | = Nachteile = | ||
+ | |||
+ | Alle Verbindungen innerhalb | ||
+ | des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen | ||
+ | das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es | ||
+ | moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt | ||
+ | den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies | ||
+ | wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr | ||
+ | viele Nodes betreiben wuerde um die Verbindungen aller | ||
+ | mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel | ||
+ | diverse Nachrichten und Geheimdienste. Es wuerde wohl ausreichen wenn | ||
+ | bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so | ||
+ | Informationen zu entlocken und es zu schwaechen. | ||
+ | |||
+ | = Mixkaskaden = | ||
+ | |||
+ | Tor arbeitet mit einer | ||
+ | dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen, | ||
+ | auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es | ||
+ | niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen | ||
+ | kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man | ||
+ | sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden | ||
+ | Modell waere jedenfalls das staerkere was die Anonymitaet bei einer | ||
+ | Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele | ||
+ | Abstriche bei der Verwendung ueber das Internet gemacht werden um am | ||
+ | Ende noch benutzbar bleiben zu koennen. | ||
+ | |||
+ | = Vorteile = | ||
+ | |||
+ | Tor bietet aber auch Vorteile | ||
+ | gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel | ||
+ | Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich | ||
+ | die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor | ||
+ | Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit | ||
+ | seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node | ||
+ | oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte | ||
+ | Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern | ||
+ | bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen. | ||
+ | |||
+ | = Eigenen Tor Server = | ||
+ | |||
+ | Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu | ||
+ | achten welche Art von Server man betreiben moechte. Eine normale Tor | ||
+ | Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in | ||
+ | der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es | ||
+ | bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten | ||
+ | vor, so wird am Verbindungsende die IP und eventuell weitere Daten der | ||
+ | Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht. | ||
+ | Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und | ||
+ | man sollte es nicht fuer starke Anonymitaet im Internet | ||
+ | verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und | ||
+ | stellen diesem mit Privaten Servern entsprechend Leistung zur | ||
+ | Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem | ||
+ | einfachen DSL zugang bereits einen Server betreiben kann. | ||
+ | |||
+ | = Links = | ||
+ | |||
+ | * [https://www.torproject.org/ Tor Project Seite] | ||
+ | * [https://www.torproject.org/ Tor Project Blog] | ||
+ | |||
+ | <hr> | ||
+ | |||
+ | [[Category:Security]] | ||
+ | [[Kategorie:Übersicht]] |
Version vom 18. Mai 2009, 18:59 Uhr
Tor Netzwerk | |
---|---|
Tor Netzwerk | |
Basisdaten | |
Entwickler: | Roger Dingledine und Nick Matthewson |
Aktuelle Version: | 0.2.0.34 |
letzte Veröffentlichung: | 8. Februar 2009 |
Stammbaum: | {{{Stammbaum}}} |
Architekturen: | Plattformunabhängig |
Kategorie: | Sicherheitssoftware |
Lizenz: | BSD-Lizenz |
Deutschsprachig: | ja |
Webseite: | Tor Webseite |
Inhaltsverzeichnis
Allgemein
Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu schuetzen.
Verwendung
Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden.
- w3
- IM
- IRC
- SSH
- P2P
Wie funktioniert Tor
Um Tor nutzen zu koennen, muss ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed von den dortigen Verzeichnisservern die entsprechende Tor Server Liste herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe dieser ein zufaelliger Server connected. Die Verbindung zum Server ist verschluesselt und wird dazu verwendet um einen weiteren Server zu connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc. beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden.
In Tor Dienste anbieten
Des weiteren koennen mit Tor versteckte Dienste angeboten und verwendet werden. Man nennt diese hidden services. Moechte man einen solchen Dienst anbieten, beispielsweise einen Webserver mit einer Webseite. So kann dies in der torrc Konfigurationsdatei entsprechend eingestellt und freigeschaltet werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste von ausgesuchten Eintritspunkten des Tor Netzwerk an einen Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer die benoetigten Informationen vom Verzeichnisserver. Der Client baut dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer der beiden die Identitaet des anderen kennt.
Nachteile
Alle Verbindungen innerhalb des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr viele Nodes betreiben wuerde um die Verbindungen aller mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel diverse Nachrichten und Geheimdienste. Es wuerde wohl ausreichen wenn bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so Informationen zu entlocken und es zu schwaechen.
Mixkaskaden
Tor arbeitet mit einer dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen, auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden Modell waere jedenfalls das staerkere was die Anonymitaet bei einer Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele Abstriche bei der Verwendung ueber das Internet gemacht werden um am Ende noch benutzbar bleiben zu koennen.
Vorteile
Tor bietet aber auch Vorteile gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen.
Eigenen Tor Server
Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu achten welche Art von Server man betreiben moechte. Eine normale Tor Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten vor, so wird am Verbindungsende die IP und eventuell weitere Daten der Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht. Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und man sollte es nicht fuer starke Anonymitaet im Internet verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und stellen diesem mit Privaten Servern entsprechend Leistung zur Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem einfachen DSL zugang bereits einen Server betreiben kann.