Verbindung über eigenes TOR-Relay herstellen, Edge-Node-Verkehr unlesbar machen

Verbindung über eigenes TOR-Relay herstellen, Edge-Node-Verkehr unlesbar machen

Ich verstehe, dass eine der Beschränkungen von TOR darin besteht, dass derjenige, der den Edge-Knoten betreibt, den gesamten darüber laufenden Datenverkehr lesen kann, bevor er auf die TOR-Cloud aufgeteilt wird.

Nehmen wir an, Sie wären eine unterdrückerische Autorität oder einfach ein Strafverfolgungsbeamter. Dann könnten Sie einfach einen TOR-Edge-Knoten und Wireshark einrichten und alle Daten sichern und nach interessanten Dingen suchen.

Könnte diese Einschränkung des TOR-Konzepts dadurch gemildert werden, dass ein Benutzer seinen eigenen TOR-Randknoten (Relay) einrichtet und über diesen Relay eine Verbindung von anderen Computern herstellt? Wenn ich das richtig verstehe, würde eine einfache Auswertung des TOR-Netzwerks nicht unterscheidbare Randknoten zeigen.

Antwort1

Tor verwendet eine mehrschichtige Verschlüsselung, die genau dieses Problem löst.

Von demHäufig gestellte Fragen zum Tor-Projekt:

Tor leitet Ihren Datenverkehr durch mindestens drei verschiedene Server, bevor er an das Ziel weitergeleitet wird. Da es für jedes der drei Relays eine separate Verschlüsselungsebene gibt, ändert Tor nicht, was Sie an Tor senden, und weiß auch nicht, was Sie dort senden. Es leitet Ihren Datenverkehr lediglich vollständig verschlüsselt durch das Tor-Netzwerk weiter und lässt ihn völlig unversehrt irgendwo anders auf der Welt wieder auftauchen.

Der erste von drei Servern, die nicht funktionieren, kann verschlüsselten Tor-Datenverkehr von Ihrem Computer sehen. Er weiß trotzdem nicht, wer Sie sind und was Sie über Tor tun. Er sieht lediglich „Diese IP-Adresse verwendet Tor“.

Ein Drittel der Server kann den Datenverkehr sehen, den Sie an Tor gesendet haben. Es weiß nicht, wer diesen Datenverkehr gesendet hat. Wenn Sie Verschlüsselung verwenden, z. B. beim Besuch einer Bank- oder E-Commerce-Website oder bei verschlüsselten E-Mail-Verbindungen usw., kennt es nur das Ziel. Es kann die Daten im Datenstrom nicht sehen. Sie sind immer noch davor geschützt, dass dieser Knoten herausfindet, wer Sie sind und welche Daten Sie an das Ziel senden, wenn Sie Verschlüsselung verwenden.

Zusammenfassend lässt sich sagen: Das erste Relay sieht Ihre IP, aber nicht Ihre Nachricht, während das dritte Relay Ihre Nachricht sieht, aber nicht Ihre IP (und dies auch nur, wenn die Nachricht nicht über https verschlüsselt ist). Sofern es der Behörde also nicht gelingt, ihre Schein-Relays sowohl als erstes als auch als drittes Relay zu verwenden, kann sie Ihre Aktivitäten nicht vollständig verfolgen. Und angesichts der enormen Anzahl von Tor-Relays auf der Welt muss die Behörde eine enorme Anzahl von Relays einrichten, um eine gute statistische Chance zu haben, dass ihre Relays zufällig sowohl als erstes als auch als drittes in der Tor-Kette ausgewählt werden.

Tor hat sogar einen Schutz gegen dieses Szenario: Siekann ich steuern, welche Knoten (oder Länder) für die Ein- und Ausreise genutzt werdenTor verwendet auch"Eintrittswächter": Jeder Tor-Client wählt nach dem Zufallsprinzip einige Relays als Einstiegspunkte aus und verwendet nur diese Relays als ersten Hop.

Fazit: Tor ist recht gut geschützt und man kann es noch weiter kalibrieren, um es vor jeder nationalen Agentur sehr sicher zu machen. Die Verwendung von https (wenn möglich) sorgt für noch besseren Schutz.

Antwort2

Nein. Die Einschränkung wird durch die Verwendung eines verschlüsselten Protokolls gemildertüber Torwie HTTPS, und stellen Sie sicher, dass das Zertifikat des Systems, mit dem Sie eine Verbindung herstellen, legitim ist.

Sie können unter anderem Folgendes tun:

  • Stellen Sie sicher, dass bei Ihren Übertragungen keine Informationen verloren gehen, wenn Sie sie unverschlüsselt lassen. Für einen Webbrowser/HTTP-Verkehr bedeutet dies: kein Javascript (oder aktivieren Sie es selektiv mit einem Add-on wie No-Script), keine Cookies und keine Plugins.

  • Stellen Sie sicher, dass Ihre DNS-Suchen über Tor erfolgen, ebenso wie die von DNS abhängigen Protokolle. Stellen Sie bei einem Webbrowser/HTTP-Verkehr sicher, dass der Browser DNS per SOCKS5-Proxy an Tor senden kann. Firefox+FoxyProxy kann das.

  • Einführung zufälliger Zeiträume, in denen Sie Tor nicht verwenden, wenn Sie Tor über einen längeren Zeitraum hinweg kontinuierlich verwenden

  • zufällige Zeiten für den Zugriff auf Ressourcen, wenn Sie regelmäßig über Tor auf Ressourcen zugreifen. Wenn Sie beispielsweise täglich über Tor eine Website aufrufen, sollten Sie nicht jeden Tag zur gleichen Zeit darauf zugreifen.

Antwort3

Wenn Sie nicht möchten, dass Ihr Datenverkehr von irgendjemandem gelesen wird, verwenden Sie an beiden Enden eine Verschlüsselung. Tor bietet keine Vertraulichkeit, sondern nur Anonymität und das auch nur, wenn Sie sehr vorsichtig sind.

Und das Einrichten eines Tor-Knotens, mit dem Sie von allen Ihren PCs aus immer verbunden sind, macht diesen Knoten nur verfolgbar. Er müsste absolut unauffindbar zu Ihnen sein, was ziemlich unmöglich ist, weil er sich entweder physisch in Ihrer Nähe befindet oder Sie Ihren Datenverkehr im Flugzeug an ihn senden (bevor er Tor erreicht).

verwandte Informationen