Inkontinentes-Hirn
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
Hi ☺ Ich habe bei default config immer den gleichen Eintrittsknoten wenn ich mich mittels TBB verbinde und wenn ich die whitelist aus dem
Privacy Handbuch Kapitel 11. Anonymisierungsdienste - Good Exit Nodes (Seite 310 in der aktuellen Ausgabe)
https://www.privacy-handbuch.de/handbuch_24n.htm
verwende ebenfalls, sowie dass TBB dann lediglich zwischen ZWEI!! Austrittsknoten hin und her wechselt!
Habe schon zig mal "New Tor Circuit for this site" & "New Identity" gewählt um zu schauen ob sich was ändert.
Auch den Router und Rechner mehrmals neu gestartet (teils mit langen Pausen dazwischen).
Aber der Eintrittsknoten bleibt immer derselbe, egal ob mit default config oder mit der whitelist... ☹ Heißt es ist immer derselbe Eintrittsknoten welcher meine Anfrage erhält....
Ist das nicht hochproblematisch? Und wieso nur zwei Exitnodes (beide in der Schweiz) wenn ich die whitelist aus dem Handbuch in der torcc verwende?
|
Kätzchen
Anmeldungsdatum: 1. Mai 2011
Beiträge: 6677
Wohnort: Technische Republik
|
Inkontinentes-Hirn schrieb: Heißt es ist immer derselbe Eintrittsknoten welcher meine Anfrage erhält....
Ist das nicht hochproblematisch?
lies mal Tor_(Netzwerk)#Entry_Guards.
|
Lidux
Anmeldungsdatum: 18. April 2007
Beiträge: 15896
|
Hallo Inkontinentes-Hirn, Ich würde mal vermuten das der Eintrittsknoten nicht so wichtig ist, sondern eher der Austrittsknoten da ab da die Daten unverschlüsselt sind. Hier solltest du einen Vertrauenswürdigen nehmen ...... Gruss Lidux
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
Kätzchen schrieb: lies mal Tor_(Netzwerk)#Entry_Guards.
Ja stimmt danke Kätzchen ☺ aber wenn: "Der Client wählt dazu aus einer Liste mit Entry Guards zufällig eine kleine Menge (standardmäßig drei) aus und verwendet diese anschließend über mehrere Wochen und Sitzungen hinweg als erste Knoten auf allen aufgebauten Routen." Wieso ist es dann IMMER nur EINE EINZIGE IP als Eintrittsknoten? (o_0) Sind die beiden anderen dauerhaft ausgefallen?
"Lediglich bei Ausfall dieser Knoten wird eine ggf. vorübergehende Ersatzauswahl getroffen." Lidux schrieb: Ich würde mal vermuten das der Eintrittsknoten nicht so wichtig ist, sondern eher der Austrittsknoten da ab da die Daten unverschlüsselt sind. Hier solltest du einen Vertrauenswürdigen nehmen ......
Hi Lidux ☺
Soweit ich das richtig verstehe spielt das was du ansprechen willst keine Rolle, wenn man Ende-zu-Ende Verschlüsselung benutzt und das tu ich. Und meine letzte Frage ist noch offen, warum die whitelist immer die zwei schweizerischen Austrittsknoten bewirkt.
Denn wenn ich das richtig verstehe, so steht jede Zeile ab einem $ für den Fingerprint genau eines Knotens, was 17 Knoten macht und nicht 2....
|
Lidux
Anmeldungsdatum: 18. April 2007
Beiträge: 15896
|
Hallo Inkontinentes-Hirn, Wenn du das Tor Browser Bundle benutzt hast du niemals eine End zu End Verschlüsselung. Gruss Lidux
|
GTAzoccer
Anmeldungsdatum: 18. Mai 2007
Beiträge: 255
Wohnort: Baden-Württemberg
|
Lidux schrieb: Hallo Inkontinentes-Hirn, Wenn du das Tor Browser Bundle benutzt hast du niemals eine End zu End Verschlüsselung. Gruss Lidux
Mir wäre neu, dass der Tor-Browser HTTPS aus hebelt.
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
Lidux schrieb: Wenn du das Tor Browser Bundle benutzt hast du niemals eine End zu End Verschlüsselung.
Wie kommst du darauf? https-Everywhere sorgt doch dafür (bei strikter config) weiß niemand eine Antwort bezüglich der whitelist?
|
Lidux
Anmeldungsdatum: 18. April 2007
Beiträge: 15896
|
Hallo Inkontinentes-Hirn, Https Everywhere sorgt nur das verschlüsselte Transportwege genutzt werden sollten, aber nicht für die Verschlüsselung des Inhaltes auf diesem Weg, d.h. ist genauso wie bei der E-Mails (Provider bzw. die Zwischenstationen können die Mail trotzdem lesen außer du verschlüsselst die Mail). Am Exit Knoten ist der Inhalt wieder lesbar, d.h. wenn du einen aus einer bestimmten Region hast dann wird da angesetzt. Bei einer echten End zu End Verschlüsselung ist Transport und Inhalt nur für die zwei Beteiligten zugänglich. Gruss Lidux
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
Lidux schrieb: Hallo Inkontinentes-Hirn, Https Everywhere sorgt nur das verschlüsselte Transportwege genutzt werden sollten, aber nicht für die Verschlüsselung des Inhaltes auf diesem Weg, d.h. ist genauso wie bei der E-Mails (Provider bzw. die Zwischenstationen können die Mail trotzdem lesen außer du verschlüsselst die Mail). Am Exit Knoten ist der Inhalt wieder lesbar, d.h. wenn du einen aus einer bestimmten Region hast dann wird da angesetzt. Bei einer echten End zu End Verschlüsselung ist Transport und Inhalt nur für die zwei Beteiligten zugänglich. Gruss Lidux
(o_0) ah ok das wusste ich nicht...danke für diese Information.
Also E-Mails sind kein Problem, das regelt posteo.de für mich.
Aber wie kann ich denn zum Beispiel eine Suchanfrage für startpage.com End-zu-End verschlüsseln? Ja und vertrauenswürdige ExitNodes will ich ja nehmen, deshalb ja die whitelist mit der ich jetzt noch ein Problem habe:
die torrc-Datei wird fehlerhaft, wenn ich da das so reinschreibe wie im privacy-handbuch beschrieben...
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5334
|
Inkontinentes-Hirn schrieb: Aber wie kann ich denn zum Beispiel eine Suchanfrage für startpage.com End-zu-End verschlüsseln?
Indem du https://startpage.com/ verwendest. HTTPS everywhere sorgt dafuer, dass fuer diese Website (und viele andere) nur die HTTPS-Variante verwendet wird, und nicht HTTP. HTTPS Everywhere erzwingt HTTPS, was dann fuer die End-zu-End Verschlüsselung sorgt.
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
Ja was denn jetzt??? (°_°) Lidux schrieb: Hallo Inkontinentes-Hirn, Https Everywhere sorgt nur das verschlüsselte Transportwege genutzt werden sollten, aber nicht für die Verschlüsselung des Inhaltes auf diesem Weg, d.h. ist genauso wie bei der E-Mails (Provider bzw. die Zwischenstationen können die Mail trotzdem lesen außer du verschlüsselst die Mail). Am Exit Knoten ist der Inhalt wieder lesbar, d.h. wenn du einen aus einer bestimmten Region hast dann wird da angesetzt. Bei einer echten End zu End Verschlüsselung ist Transport und Inhalt nur für die zwei Beteiligten zugänglich. Gruss Lidux
ODER: sebix schrieb: Inkontinentes-Hirn schrieb: Aber wie kann ich denn zum Beispiel eine Suchanfrage für startpage.com End-zu-End verschlüsseln?
Indem du https://startpage.com/ verwendest. HTTPS everywhere sorgt dafuer, dass fuer diese Website (und viele andere) nur die HTTPS-Variante verwendet wird, und nicht HTTP. HTTPS Everywhere erzwingt HTTPS, was dann fuer die End-zu-End Verschlüsselung sorgt.
Genau so habe ich https-Everywhere ja auch bisher verstanden...aber Lidux sagt was anderes.... ...*confus*
|
sebix
Moderator, Webteam
Anmeldungsdatum: 14. April 2009
Beiträge: 5334
|
Inkontinentes-Hirn schrieb: Ja was denn jetzt??? (°_°)
Ich sehe keinen Widerspruch Hervorhebung vo mir: Lidux schrieb: Https Everywhere sorgt nur das verschlüsselte Transportwege genutzt werden sollten, aber nicht für die Verschlüsselung des Inhaltes auf diesem Weg, d.h. ist genauso wie bei der E-Mails (Provider bzw. die Zwischenstationen können die Mail trotzdem lesen außer du verschlüsselst die Mail).
Das gleiche hab ich auch gesagt, nur anders formuliert.
|
Inkontinentes-Hirn
(Themenstarter)
Anmeldungsdatum: 25. Dezember 2016
Beiträge: 116
|
Lidux schrieb: Hallo Inkontinentes-Hirn, Wenn du das Tor Browser Bundle benutzt hast du niemals eine End zu End Verschlüsselung. Gruss Lidux
|