ubuntuusers.de

Tor Verschlüsslung

Status: Gelöst | Ubuntu-Version: Kein Ubuntu
Antworten |

Derkleinealfred

Anmeldungsdatum:
2. Juli 2015

Beiträge: 262

Hallo Leute,

Ich finde einfach nicht heraus mit was Tor die Daten verschlüsselt..

RSA 1024... ernsthaft?! Es steht nirgendwo geschrieben, habe nun bereits 20 Seiten durch -.-

Wird zusätzlich noch ne asym. Verschlüsslung eingesetzt? Welche?

  • Was wird für die Verschlüsslung eingesetzt?

  • Wieviel Bits?

  • Wo ist es dokumentiert?

jug Team-Icon

Ehemalige
Avatar von jug

Anmeldungsdatum:
19. März 2007

Beiträge: 12335

Wohnort: Berlin

Derkleinealfred schrieb:

RSA 1024... ernsthaft?! Es steht nirgendwo geschrieben, habe nun bereits 20 Seiten durch -.-

https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt

Bringt einem natürlich nur dann etwas, wenn man das auch inhaltlich versteht.

Wird zusätzlich noch ne asym. Verschlüsslung eingesetzt? Welche?

RSA ist asymmetrisch. 😉 Tatsächlich wird aber für den eigentlichen Datenverkehr ein symmetrischer stream cypher eingesetzt. 128-bit AES, der Schlüssel dafür wird beim Verbindungsaufbau jeweils neu ausgehandelt, dabei kommt dann wie gewohnt DH und RSA zum Einsatz.

Übrigens ist das Ziel von Tor nicht die Verschlüsselung sondern Anonymität, deshalb braucht man trotzdem noch eine TLS-Verbindung zum eigentlichen Ziel-Server.

~jug

unbuntuS12

Anmeldungsdatum:
2. Juni 2010

Beiträge: 1816

jug schrieb:

deshalb braucht man trotzdem noch eine TLS-Verbindung zum eigentlichen Ziel-Server.

...aber nur, wenn er außerhalb des Tor-Netzes liegt.

Derkleinealfred

(Themenstarter)

Anmeldungsdatum:
2. Juli 2015

Beiträge: 262

Hey Jug danke dir.

Ja ich meinte "Wird zusätzlich noch ne sym. Verschlüsslung eingesetzt?" 😀

Naja ich würde es für sinnvoll erachten da mal auf 2048 Bit umzusteigen 😬 , kann ja schon sein das primär "Anonymität" das Ziel ist.

Wenn man den Datenfluss aufbricht und den Benutzer analysieren kann war es dann auch ziemlich schnell. So ehe ich das.

Klar steigt der Ress.verbrauch damit an bezüglich der Geschwindigkeit gibt es da aber auch noch viel langsamere Netze. =)

Derkleinealfred

(Themenstarter)

Anmeldungsdatum:
2. Juli 2015

Beiträge: 262

unbuntuS12 schrieb:

jug schrieb:

deshalb braucht man trotzdem noch eine TLS-Verbindung zum eigentlichen Ziel-Server.

...aber nur, wenn er außerhalb des Tor-Netzes liegt.

Alles ab dem Exitnode ist unverschlüsselt, mach da nen Wireshark dahinter und du bekommst paar dicke Geldbeutel hehe xD 👍

unbuntuS12

Anmeldungsdatum:
2. Juni 2010

Beiträge: 1816

Und inwiefern widerspricht das meiner Aussage?

Derkleinealfred

(Themenstarter)

Anmeldungsdatum:
2. Juli 2015

Beiträge: 262

unbuntuS12 schrieb:

jug schrieb:

deshalb braucht man trotzdem noch eine TLS-Verbindung zum eigentlichen Ziel-Server.

...aber nur, wenn er außerhalb des Tor-Netzes liegt.

Das suggeriert, dass wenn man sich im Tor Netz beweg alles verschlüsselt wird. Wenn man dagegen sich ins Clearweb begibt ABER nur dann soll TLS verwendet werden...

Schlussendlich soll man Überall TLS-SSL verwenden das meine ich damit...... 😀

Wegen deiner Frage ☺

sebix Team-Icon

Moderator, Webteam

Anmeldungsdatum:
14. April 2009

Beiträge: 5582

Derkleinealfred schrieb:

Das suggeriert, dass wenn man sich im Tor Netz beweg alles verschlüsselt wird.

Richtig.

Wenn man dagegen sich ins Clearweb begibt ABER nur dann soll TLS verwendet werden...

?

Derkleinealfred

(Themenstarter)

Anmeldungsdatum:
2. Juli 2015

Beiträge: 262

Durch die Stellung dieses „aber“(usw.) wird dies suggeriert...

Anschliessend habe ich noch geschrieben, wie man den Text interpretieren kann welcher geschrieben wurde.

Weil er schreibt „aber nur wenn es sich ausserhalb befindet...“

Habe ja unten geschrieben man soll es überall verwenden 😀

Sorry schreib gerade mit nem Touchscreen darum halte ich mich kurz 😬

Grüsse Alfred

unbuntuS12

Anmeldungsdatum:
2. Juni 2010

Beiträge: 1816

Derkleinealfred schrieb:

Durch die Stellung dieses „aber“(usw.) wird dies suggeriert...

Um das Ganze mal aufzuklären: Natürlich suggeriere ich das, weil es den Tatsachen entspricht. Im Tor-Netzwerk ist der Verkehr verschlüsselt. Wenn wir im Tor-Netzwerk bleiben, dann gibt es auch keinen Exit-Node, weil niemals ein Exit in das nicht-Tor-Netz stattfindet.

Zur Debatte TLS über Tor gibt es schon einige Beiträge. Dieser hier fasst es sehr schön zusammen. Kurze deutsche Zusammenfassung: TLS über Tor ist redundant, vielmehr für den Serverbetreiber schädlich, weil er deanonymisiert wird. TLS über Tor, wenn der Zielknoten außerhalb des Tor-Netzes liegt, ist natürlich umso wichtiger, weil, wie auch du schreibst: MITM-Attacke möglich.

Was in den Kommentaren zum Beitrag aufgeworfen wird, ist der Umstand, dass Facebook eine Onion-Adresse hat und dort TLS anbietet. Das wurde auch schon im Tor-Blog diskutiert. Der für diese Diskussion relevante Teil (TLS - ja oder nein?) findet sich in Teil 4. Fazit da: Zwiegespalten. Kernaussage: Tor bietet all das, was TLS bringt, allerdings hätte man Leute jahrelang auf Sicherheit getrimmt und jetzt wollten alle ein "https" in ihrem Browser sehen, was ja auch prinzipiell eine gesunde Einstellung.

Aber, um das nochmal zu wiederholen: Auch ohne TLS wäre das eine sichere Verbindung.

Antworten |