ubuntuusers.de

Keine Sicherheit durch Tor und NoScript

Status: Gelöst | Ubuntu-Version: Ubuntu 9.04 (Jaunty Jackalope)
Antworten |

zer

Avatar von zer

Anmeldungsdatum:
19. November 2008

Beiträge: 249

Hi, habe Tor und NoScript aktiviert und trotzdem kann meine ip und mein Browser und Anbieter usw. von Webseiten wie wieistmeineip.de ausgelesen werden. wie ist das möglich und wie kann ich es verhindern?

Grüße zer

primus_pilus Team-Icon

Ehemalige
Avatar von primus_pilus

Anmeldungsdatum:
8. Oktober 2007

Beiträge: 9144

Wohnort: NRW

patrick2901

Avatar von patrick2901

Anmeldungsdatum:
5. Oktober 2009

Beiträge: 127

Dazu muss man verstehen, wie das Internet und Tor funktionieren:

Das Internet, so wie wir es primaer kennen, basiert auf dem Protokoll TCP/IP. Wie der Name bereits erahnen laesst, bekommt dabei jeder Teilnehmer am Netzwerk (du, dein Nachbar, alle Webserver, ...) bei der Einwahl eine IP-Adresse. Jeder Datentransfer enthaelt eine Absender- und eine Empfaenger-IP-Adresse - nur so kann der Webserver dem Browser die Daten der Webseite "zurueckschicken".

Tor funktioniert so: Wenn du eine Webseite aufrufst, geht dieser Aufruf nicht mehr direkt zum Webserver, sondern zu einem der zahlreichen Tor-Server. Dieser wiederum leitet deine Anfrage an den Webserver weiter. Der Webserver sieht dann allerdings nur die IP vom Tor-Server, nicht deine eigene IP. Dadurch bist du aus Sicht des Webservers "anonym". Der Webserver antwortet dann wieder an Tor, dessen Server sich deinen Aufruf und deine eigene IP gemerkt hat und leitet die Antwort an dich weiter. Aus rechtlichen Gruenden speichert aber z.B. Tor sowieso deine Verbindungsdaten - im Falle von Straftaten ist die Strafverfolgung bei Tor kein Hindernis. Dank Vorratsdatenspeicherung ist hierzulande eine Anonymitaet im Netz sowieso nicht gegeben und ueber die Verwendung von Vorratsdaten durch zivilrechtliche Institutionen wird ja permanent diskutiert... Der Einsatz von Tor ist also mehr oder weniger sinnfrei: Der Nachteil laengerer Reaktionszeiten und eingeschraenkter Kommunikationsports wiegt meines Erachtens schwerer als das Verschleiern der eigenen IP-Adresse, die gerade mal deinen Provider und deine ungefaehre Position verraet. Im Falle von Straftaten kann man ohne Probleme bis zum Hausanschluss ermittelt werden.

primus_pilus Team-Icon

Ehemalige
Avatar von primus_pilus

Anmeldungsdatum:
8. Oktober 2007

Beiträge: 9144

Wohnort: NRW

patrick2901 schrieb:

Tor funktioniert so: Wenn du eine Webseite aufrufst, geht dieser Aufruf nicht mehr direkt zum Webserver, sondern zu einem der zahlreichen Tor-Server. Dieser wiederum leitet deine Anfrage an den Webserver weiter.

Nein, die Kommunikation erfolgt immer über mindestens drei Tor-Server und dann zum Ziel-Server.

Aus rechtlichen Gruenden speichert aber z.B. Tor sowieso deine Verbindungsdaten

Mit Sicherheit nicht. Das ist technisch auch gar nicht möglich. Der Witz an Tor ist ja dass niemand in der Kette die Kommunikation nachvollziehen kann. Ein Server in der Kette kennt nur seinen Vorgänger und seinen Nachfolger. Die Anonymität kann nur gebrochen werden wenn jemand Kontrolle über eine ausreichend große Anzahl Tor Knoten hat.

Dank Vorratsdatenspeicherung ist hierzulande eine Anonymitaet im Netz sowieso nicht gegeben und ueber die Verwendung von Vorratsdaten durch zivilrechtliche Institutionen wird ja permanent diskutiert...

Anonymität hat es im Internet auch vor der Vorratsdatenspeicherung nicht gegeben. Tor ist eines der wenigen Systeme das einen wirksamen Schutz der Privatsphäre gewährleisten kann. Gerade weil es technisch keine Möglichkeit gibt seitens der "Bedarfstäger" auf irgendwelche Logfiles zuzugreifen.

Der Einsatz von Tor ist also mehr oder weniger sinnfrei:

Aha. Dann erkläre dass mal den Menschen die in weniger freien Staaten leben und dort zur freien Meinungsäußerung auf dieses System angewiesen sind.

Der Nachteil laengerer Reaktionszeiten und eingeschraenkter Kommunikationsports wiegt meines Erachtens schwerer als das Verschleiern der eigenen IP-Adresse

Was sind "eingeschraenkte Kommunikationsports"?

patrick2901

Avatar von patrick2901

Anmeldungsdatum:
5. Oktober 2009

Beiträge: 127

primus pilus schrieb:

patrick2901 schrieb:

Tor funktioniert so: Wenn du eine Webseite aufrufst, geht dieser Aufruf nicht mehr direkt zum Webserver, sondern zu einem der zahlreichen Tor-Server. Dieser wiederum leitet deine Anfrage an den Webserver weiter.

Nein, die Kommunikation erfolgt immer über mindestens drei Tor-Server und dann zum Ziel-Server.

Das mag sein. Ich wollte es ganz einfach fuer jeden verstaendlich erklaeren. Deswegen habe ich auch auf die Erklaerung von DNS, Proxies, etc. verzichtet 😉.

Aus rechtlichen Gruenden speichert aber z.B. Tor sowieso deine Verbindungsdaten

Mit Sicherheit nicht. Das ist technisch auch gar nicht möglich.

Aha, und wie gelangt die Webseite dann vom Webserver wieder zum Aufrufer der Seite? Nicht alles glauben, was das Tor-Projekt der Einfachheit halber auf deren Seite so beschreibt. Zumindest temporaer (waehrend eines Requests) gibt es technisch keine andere Moeglichkeit, als alle beteiligten IPs zu speichern. In Deutschland allein ist es aufgrund der Vorratsdatenspeicherung Pflicht, genau diese Daten 6 Monate lang zu archivieren. Das hat Tor aber bereits vor der Vorratsdatenspeicherung getan.

Der Witz an Tor ist ja dass niemand in der Kette die Kommunikation nachvollziehen kann. Ein Server in der Kette kennt nur seinen Vorgänger und seinen Nachfolger. Die Anonymität kann nur gebrochen werden wenn jemand Kontrolle über eine ausreichend große Anzahl Tor Knoten hat.

Dennoch ist gewaehrleistet, dass Dritte die Route der Daten praktisch nicht nachvollziehen koennen - Dritte haben keinen Zugriff auf diese Routingdaten. In sofern ist das korrekt. Strafverfolgungsbehoerden haben jedoch in aller Regel "die Kontrolle" ueber "eine ausreichend große Anzahl Tor Knoten" - bei entsprechenden Straftaten auch im Ausland.

Dank Vorratsdatenspeicherung ist hierzulande eine Anonymitaet im Netz sowieso nicht gegeben und ueber die Verwendung von Vorratsdaten durch zivilrechtliche Institutionen wird ja permanent diskutiert...

Anonymität hat es im Internet auch vor der Vorratsdatenspeicherung nicht gegeben. Tor ist eines der wenigen Systeme das einen wirksamen Schutz der Privatsphäre gewährleisten kann. Gerade weil es technisch keine Möglichkeit gibt seitens der "Bedarfstäger" auf irgendwelche Logfiles zuzugreifen.

Fuer private Leute und Unternehmen mag das stimmen. Wollte lediglich darauf hinweisen, dass es kein wirksamer Schutz vor Strafverfolgung ist, sollte man vorhaben, etwas "illegales" zu tun.

Der Einsatz von Tor ist also mehr oder weniger sinnfrei:

Aha. Dann erkläre dass mal den Menschen die in weniger freien Staaten leben und dort zur freien Meinungsäußerung auf dieses System angewiesen sind.

1. Wuerde ich unser Land gar nicht mal so laut "frei" nennen. Dank Zensursula & co. sind wir auch auf dem besten weg zu chinesischen Verhaeltnissen. 2. Auch diese "unfreien" Staaten ueberwachen z.B. den Datenverkehr von und zu Tor-Servern und soweit ich weiss, wurden bereits erste Tor-IPs gesperrt...

Der Nachteil laengerer Reaktionszeiten und eingeschraenkter Kommunikationsports wiegt meines Erachtens schwerer als das Verschleiern der eigenen IP-Adresse

Was sind "eingeschraenkte Kommunikationsports"?

Als ich mich das letzte mal mit Tor beschaeftigt hatte, musste ich feststellen, dass nur die wichtigsten TCP-Ports weitergeleitet wurden: HTTP (80), FTP (21/20), HTTPS (443) und noch ein paar. Direkte Dateitransfers via ICQ ueber spezielle Ports konnten keine Verbindung aufbauen. Ich glaube auch nicht, dass das bis heute besser geworden ist.

P.S. Um hier nicht mit OT weiterzumachen, nochmal zur urspruenglichen Frage zurueck: NoScript hat rein gar nichts mit der IP zu tun - es werden lediglich Skripte im Browser zur lokalen Ausfuehrung verhindert. Auch hier moechte ich die Sinnhaftigkeit anzweifeln: Mir faellt momentan nicht wirklich etwas sicherheitsrelevantes ein, wo von Javascript eine Gefaehrdung ausgeht. Zugriff auf lokale Dateien ist nicht moeglich. ActiveX kann zum Glueck auch kein Linux-Browser. Man moege mich aufklaeren, sollte ich hier etwas nicht bedacht haben. Abschalten von Javascript macht hingegen oft Probleme, da die meisten dynamische Seiten ohne JS nicht richtig funktionieren.

zer

(Themenstarter)
Avatar von zer

Anmeldungsdatum:
19. November 2008

Beiträge: 249

Ich danke euch für eure Antworten! Tatsächlich hat mein privoxy nicht funktioniert. Jetzt wir meine ip verschleiert, mein Standort und es wird ein falsches OS von den Webseiten erkannt. Nur der Browser Firefox wird nach wie vor erkannt. Wie kann ich das auch noch vermeiden.

patrick2901

Avatar von patrick2901

Anmeldungsdatum:
5. Oktober 2009

Beiträge: 127

Fuer den FF gibt es Addons zum Aendern des sogenannten User Agents. Einfach mal auf der Addons-Seite suchen ("User Agent Switcher"?). Ich muss aber dazu sagen, dass einige Webseiten den User Agent pruefen, um ggf. spezielle Bugfixes fuer bestimmte Browser anzuwenden. Wenn der User Agent also falsch eingestellt ist, kann es hier oder da zu (meist kleineren) Darstellungsfehlern kommen. Bitte nicht den Internet Explorer als UA einstellen - das fuehrt oft zu grossen Darstellungsfehlern, weil hier sehr inkompatible Workarounds von manchen Webseiten kommen.

Manche Webseiten kann man dennoch nicht taeuschen - diese ermitteln den Browser durch geschickte Tests auf Besonderheiten der einzelnen Browser - das ist praktisch nicht zu umgehen.

zer

(Themenstarter)
Avatar von zer

Anmeldungsdatum:
19. November 2008

Beiträge: 249

ich danke euch wie verrückt. Mein Standort wechselt, meine IP wechselt, der Browser wird vorgetäuscht. Ist wirklich krass.

wer auch mal das Problem hat:
Tor einrichten http://wiki.ubuntuusers.de/Tor
Privoxy einrichten http://wiki.ubuntuusers.de/Privoxy
User Agent Switcher https://addons.mozilla.org/de/firefox/addon/59

Benno-007

Anmeldungsdatum:
28. August 2007

Beiträge: 29240

Wohnort: Germany

Tor verschleiert durch höhere Mathematik, Kryptographie die Herkunfts-IP zwischen den einzelnen Verbindungen. Vor allem wird nur die IP zum jeweils nächsten Knoten gespeichert, soweit ich weiß.

Sinnfrei sind nur Anonymizer, die man im Browser ansurft. Diese werden tatsächlich ganz besonders überwacht.

Niemals mit TOR in deine unverschlüsselte Webmailverbindung einloggen, sonst kann der Endknoten Passwort und Mails mitlesen usw. (wird gern gemacht).

Skripte im Browser können nach heutigen Erkenntnissen durchaus mal Schaden anrichten, obwohl ich selbst Nutzung von NoScript auch eher für Paranoia halte. Allerdings, was Javascript auf jeden Fall kann, ist die echte IP zu ermitteln und an die Website weiterzuleiten, vor der man ja anonym sein will!

Dass die Behörden da so einfach rankommen, ist falsch. Es gibt genug Berichte, wo dann die IP des Endknotens ne Hausdurchsuchung bekam - und der eigentliche Bedroher oder sonstwas hat nie was von den Behörden gehört. 😉 Besser wäre es daher u.U. (!) auch, für beide Seiten, nur ausländische Endknoten zu nehmen (wie auch immer man das im Einzelnen einstellt).

patrick2901

Avatar von patrick2901

Anmeldungsdatum:
5. Oktober 2009

Beiträge: 127

Benno-007 schrieb:

Vor allem wird nur die IP zum jeweils nächsten Knoten gespeichert, soweit ich weiß.

Das bringt die eigentliche "Sicherheit".

Sinnfrei sind nur Anonymizer, die man im Browser ansurft. Diese werden tatsächlich ganz besonders überwacht.

Niemals mit TOR in deine unverschlüsselte Webmailverbindung einloggen, sonst kann der Endknoten Passwort und Mails mitlesen usw. (wird gern gemacht).

Jup, sowas ist grob fahrlaessig.

Skripte im Browser können nach heutigen Erkenntnissen durchaus mal Schaden anrichten, obwohl ich selbst Nutzung von NoScript auch eher für Paranoia halte.

Hierfuer haette ich gerne Beispiele - ich halte das ganze solange fuer unplausibel, bis mich ein Gegenbeispiel eines besseren belehrt.

Allerdings, was Javascript auf jeden Fall kann, ist die echte IP zu ermitteln und an die Website weiterzuleiten, vor der man ja anonym sein will!

Codebeispiel? Ich wuesste gerade nicht, wie das geht.

Dass die Behörden da so einfach rankommen, ist falsch. Es gibt genug Berichte, wo dann die IP des Endknotens ne Hausdurchsuchung bekam - und der eigentliche Bedroher oder sonstwas hat nie was von den Behörden gehört. 😉 Besser wäre es daher u.U. (!) auch, für beide Seiten, nur ausländische Endknoten zu nehmen (wie auch immer man das im Einzelnen einstellt).

Im Falle von Straftaten gibt es ruck-zuck eine richterliche Anordnung, die auch gegen Tor ausgesprochen werden kann. Die muessen dann die Verbindungsdaten rausgeben. Im Ausland wird sowas prinzipiell schwieriger, aber es gibt internationale Abkommen und durch Strafanzeigen im Ausland koennen auch haeufig (richtig, nicht immer) richterliche Verfuegungen dort erlassen werden. Was du mit faelschlich angeordneten Hausdurchsuchungen meinst, sind keine Anonymisierungsdienste. Sowas kann passieren, wenn ein Krimineller K einen PC vom unbeteiligten X mit einem Virus infiziert, um diesen unbemerkt unter seine Kontrolle zu bekommen. Dieser PC speichert dann natuerlich keine Verbindungsdaten, wenn K ueber X das Opfer Y angreift oder den illegalen Download I startet. Die Hausdurchsuchung wird dann gegen X erlassen, weil nur dieser ermittelt werden kann. Aber auch Letzteres wird im Rahmen der Vorratsdatenspeicherung zumindest innerhalb Deutschlands weniger passieren. Gegen auslaendische Terroristen/Kriminelle bringt die VDS hingegen rein gar nichts.

Awebb

Avatar von Awebb

Anmeldungsdatum:
27. April 2009

Beiträge: 621

patrick2901 schrieb:

Allerdings, was Javascript auf jeden Fall kann, ist die echte IP zu ermitteln und an die Website weiterzuleiten, vor der man ja anonym sein will!

Codebeispiel? Ich wuesste gerade nicht, wie das geht.

Er verwechselt wohl Javascript mit Java. Selbst bei Java bin ich mir aber nicht sicher, ob sich ein Applet einfach so über die Proxyeinstellungen vom Browser hinwegsetzen darf, über einen Systemweiten schon garnicht.

primus_pilus Team-Icon

Ehemalige
Avatar von primus_pilus

Anmeldungsdatum:
8. Oktober 2007

Beiträge: 9144

Wohnort: NRW

patrick2901 schrieb:

Aus rechtlichen Gruenden speichert aber z.B. Tor sowieso deine Verbindungsdaten

Mit Sicherheit nicht. Das ist technisch auch gar nicht möglich.

Aha, und wie gelangt die Webseite dann vom Webserver wieder zum Aufrufer der Seite?

Client <--> Server 1 <--> Server 2 <--> Exit node <--> Zielserver

OK, nehmen wir an der Server hat eine Anfrage über Tor erhalten. Dann schickt er die Daten an den Anfrager, also den exit-node, ohne den wahren Adressaten (den Client) zu kennen. Der exit-node bekommt das Paket und weiß: Dieses Paket vom Zielserver muss ich an Server 2 weiterleiten. Mehr nicht. Server 2 erhält das Paket vom Exit node und weiß: Dieses Paket vom Exit node muss ich an Server 1 weiterleiten. Mehr nicht. Genau genommen weiß Server 2 noch nicht einmal dass das Paket von einem Exit node kommt.

Die Routinginformation ist praktisch aufgeteilt. Niemand kennt den kompletten Weg. Jede Stelle weiß nur: Aha, dieses Paket kenne ich, das muss ich an meinen Nachbar weiterreichen. Selbst wenn z.B. Server 2 ein böser Spionageserver ist kann er mit den Daten nichts anfangen. Er hat nur die Information das sie von einem Tor-Server (dem exit node) kommen und an Server 1 weitergeleitet werden sollen.

Nicht alles glauben, was das Tor-Projekt der Einfachheit halber auf deren Seite so beschreibt. Zumindest temporaer (waehrend eines Requests) gibt es technisch keine andere Moeglichkeit, als alle beteiligten IPs zu speichern.

Siehe oben. Alle Verbindingen

In Deutschland allein ist es aufgrund der Vorratsdatenspeicherung Pflicht, genau diese Daten 6 Monate lang zu archivieren. Das hat Tor aber bereits vor der Vorratsdatenspeicherung getan.

Bei der Vorratsdatenspeicherung geht es darum, dass der Dienstanbieter (dein Provider) die Verbindungsdaten die du zu einem Ziel erzeugst speichern muss. Wenn das ein Tor Server ist, weiß dein Provider das du am xxx um xxx eine Verbindung zu einem bestimmten Server aufgebaut hast. Wenn der Tor Serverbetreiber zufällig Kunde bei deinem Provider ist weiß er zu dem zu wem du dich verbunden hast. Mehr nicht.

Um beim Beispiel von oben zu bleiben: Der Provider des Client speichert: Client hat am xxx um xxx eine Verbinding zu Server 1 aufgebaut. Mehr nicht. Der Provider von Server 2 speichert: Server 2 hat am xxx um xxx eine Verbinding zu Server 3/exit node aufgebaut ...

Der Witz an Tor ist ja dass niemand in der Kette die Kommunikation nachvollziehen kann. Ein Server in der Kette kennt nur seinen Vorgänger und seinen Nachfolger. Die Anonymität kann nur gebrochen werden wenn jemand Kontrolle über eine ausreichend große Anzahl Tor Knoten hat.

Strafverfolgungsbehoerden haben jedoch in aller Regel "die Kontrolle" ueber "eine ausreichend große Anzahl Tor Knoten" - bei entsprechenden Straftaten auch im Ausland.

Hast du dafür eine Quelle?

Wollte lediglich darauf hinweisen, dass es kein wirksamer Schutz vor Strafverfolgung ist, sollte man vorhaben, etwas "illegales" zu tun.

Doch ist es. Das macht Strafverfolgungsbehörden ja so nervös. Es kam in Deutschland schon vor das Betreiber von exit nodes belangt werden sollten weil das natürlich das Endstück ist welches die Strafverfolger zu sehen bekommen. Allmählich haben die meisten Staatsanwaltschaften aber verstanden wie Tor funktioniert um lassen die Finger davon.

1. Wuerde ich unser Land gar nicht mal so laut "frei" nennen. Dank Zensursula & co. sind wir auch auf dem besten weg zu chinesischen Verhaeltnissen.

Das sagt sich nur leicht in einem Land in dem keine chinesischen Verhältnisse herrschen. Daher würde ich zurückhaltend mit Behauptungen sein. Dafür das so bleibt muss aber tatsächlich jeden Tag einstehen und den Schäubles und VdLs die Stirn bieten.

2. Auch diese "unfreien" Staaten ueberwachen z.B. den Datenverkehr von und zu Tor-Servern und soweit ich weiss, wurden bereits erste Tor-IPs gesperrt...

Sie versuchen es mit Sicherheit. Allerdings sind Torserver über die ganze Welt verteilt so das man so ganz gut ausweichen kann. Man kann sagen dass jeder Tor Server der in einem freien Land betrieben wird die Tor Nutzer in Diktaturen unterstützt.

Als ich mich das letzte mal mit Tor beschaeftigt hatte, musste ich feststellen, dass nur die wichtigsten TCP-Ports weitergeleitet wurden: HTTP (80), FTP (21/20), HTTPS (443) und noch ein paar. Direkte Dateitransfers via ICQ ueber spezielle Ports konnten keine Verbindung aufbauen. Ich glaube auch nicht, dass das bis heute besser geworden ist.

Nein, das hat sich nicht geändert. Tor verschleiert z.Z. nur www Verbindungen.

P.S. Um hier nicht mit OT weiterzumachen, nochmal zur urspruenglichen Frage zurueck: NoScript hat rein gar nichts mit der IP zu tun - es werden lediglich Skripte im Browser zur lokalen Ausfuehrung verhindert. Auch hier moechte ich die Sinnhaftigkeit anzweifeln: Mir faellt momentan nicht wirklich etwas sicherheitsrelevantes ein, wo von Javascript eine Gefaehrdung ausgeht. Zugriff auf lokale Dateien ist nicht moeglich. ActiveX kann zum Glueck auch kein Linux-Browser.

Man moege mich aufklaeren, sollte ich hier etwas nicht bedacht haben.

Unter anderem kann so deine IP durch Java ermittelt werden. Mit JavaScript ist das so weit ich weiß nicht möglich. Kann mich da aber auch irren. Wenn man also mit Tor surft und Java aktiviert hat ist das wirklich dumm 😉

Fuer den FF gibt es Addons zum Aendern des sogenannten User Agents. Einfach mal auf der Addons-Seite suchen ("User Agent Switcher"?).

Er verwendet ja Privoxy. Damit kann man bequem den HTTP Header zurechtbiegen. Unter anderem auch den user-agent entfernen oder fälschen.

Awebb schrieb:

Er verwechselt wohl Javascript mit Java. Selbst bei Java bin ich mir aber nicht sicher, ob sich ein Applet einfach so über die Proxyeinstellungen vom Browser hinwegsetzen darf, über einen Systemweiten schon garnicht.

Lokale Proxys wie Privoxy verarbeiten ja nur unverschlüsselte Verbindungen. Schon eine einfache SSL Verbindung reicht um den Proxy zu umgehen.

Jacore

Anmeldungsdatum:
25. Mai 2008

Beiträge: 550

Hint: Torbutton behebt die clientseitigen Risiken wie BrowserPlugins etc...

Gruß

Benno-007

Anmeldungsdatum:
28. August 2007

Beiträge: 29240

Wohnort: Germany

Lokale Proxys wie Privoxy verarbeiten ja nur unverschlüsselte Verbindungen. Schon eine einfache SSL Verbindung reicht um den Proxy zu umgehen.

D.h., man hätte sich verraten, wenn man auf eine Seite mit SSL/https kommt?

Jacore

Anmeldungsdatum:
25. Mai 2008

Beiträge: 550

Nein. Im Browser stellt man natürlich auch für SSL Privoxy ein. Die Verbindung geht dann auch über den TOR Proxy.

Onlinebanking sollte man damit aber nicht machen.

Antworten |