[Erledigt] DNS Anfragen über Tor verschleiert?
[Erledigt] DNS Anfragen über Tor verschleiert?
Ich bin gerade mit einem anderen IT-Halbwisser in eine interssante Diskussion geraten.
Nehmen wir an ich befinde mich mit meinem Client-PC in einem Institutionsnetzwerk in dem man mich bereits durch den WLAN-Zugang (der mit individuellen Nutzername und Passwort versehen ist) identifizieren kann. Nehmen wir weiterhin an, dass diese Institution auf Monate nahezu alles von mir logged was nur geht - wahlweise skrupellos oder mit Sicherheitsbedürfnissen begründet.
Nehmen wir hypothetisch an, dass ich die Seite https://verfaengliche-website.zero aufrufen möchte und dass die HTTPS Verbindung sauber konfiguriert und nach aktuellem Sicherheitsstandards auch "sicher" ist.
Überig bleiben vermutlich die Meta-Daten? D.h. mein Browser fragt über DNS die IP von https://verfaengliche-website.zero an und baut erst dann eine "sichere" HTTPS Verbindung auf. D.h. die Institution sieht nicht, was ich auf der Seite tue, aber sieht dass ich diese besuche. Richtig?
Wie ist das mit tor bzw. dem Tor-Browser? Verschleiert dieser bereits die DNS Anfragen?
Nehmen wir an ich befinde mich mit meinem Client-PC in einem Institutionsnetzwerk in dem man mich bereits durch den WLAN-Zugang (der mit individuellen Nutzername und Passwort versehen ist) identifizieren kann. Nehmen wir weiterhin an, dass diese Institution auf Monate nahezu alles von mir logged was nur geht - wahlweise skrupellos oder mit Sicherheitsbedürfnissen begründet.
Nehmen wir hypothetisch an, dass ich die Seite https://verfaengliche-website.zero aufrufen möchte und dass die HTTPS Verbindung sauber konfiguriert und nach aktuellem Sicherheitsstandards auch "sicher" ist.
Überig bleiben vermutlich die Meta-Daten? D.h. mein Browser fragt über DNS die IP von https://verfaengliche-website.zero an und baut erst dann eine "sichere" HTTPS Verbindung auf. D.h. die Institution sieht nicht, was ich auf der Seite tue, aber sieht dass ich diese besuche. Richtig?
Wie ist das mit tor bzw. dem Tor-Browser? Verschleiert dieser bereits die DNS Anfragen?
Zuletzt geändert von buhtz am 30.07.2021 11:23:08, insgesamt 1-mal geändert.
Debian 11 & 12; Desktop-PC, Headless-NAS, Raspberry Pi 4
Teil des Upstream Betreuer Teams von Back In Time (backintime)
Teil des Upstream Betreuer Teams von Back In Time (backintime)
Re: DNS Anfragen über Tor verschleiert?
Hier reicht vielleicht schon DoH (DNS over HTTPS), um auch die DNS-Abfragen abzusichern. Man verliert aber die Möglichkeit, lokale DNS-Namen aufzulösen, also interne Resourcen des Unternehmens aufzulösen.
Bei einer Windows-Domain in Unternehmen gibt es noch die Möglichkeit, einen zentralen Proxy auch für HTTPS aufzusetzen, der als ManInThe Middle (MITM) alle Verbindungen mitschneiden kann. Der Client bekommt ein vom Proxy ausgestelltes Zertifikat angezeigt, dass per AD (Gruppenrichtlinie) allen Clients als vertrauenswürdig untergeschoben wird. Das wird wegen Sicherheit etc. in einigen Organisationen tatsächlich gemacht, obwohl sich mir wegen Datenschutz und Sicherheit die Fußnägel aufrollen ...
Bei einer Windows-Domain in Unternehmen gibt es noch die Möglichkeit, einen zentralen Proxy auch für HTTPS aufzusetzen, der als ManInThe Middle (MITM) alle Verbindungen mitschneiden kann. Der Client bekommt ein vom Proxy ausgestelltes Zertifikat angezeigt, dass per AD (Gruppenrichtlinie) allen Clients als vertrauenswürdig untergeschoben wird. Das wird wegen Sicherheit etc. in einigen Organisationen tatsächlich gemacht, obwohl sich mir wegen Datenschutz und Sicherheit die Fußnägel aufrollen ...
Re: DNS Anfragen über Tor verschleiert?
Der Tor Browser verschleiert nichts, der verschlüsselt. Für die DNS-Auflösung unter Tor ist einzig der (jeweilige) Exit-Node zuständig - es weiß also niemand (weder lokal noch extern) wohin die Reise geht. Somit auch nicht deine Guard oder der mittlere Knoten, sondern nur der entsprechende End-Knoten.
Hab' ich schon häufiger verlinkt, aber noch immer interessant. Auf folgendem Schaubild kannst du schön erkennen, wer (welche "Institution") was sieht. Einfach mal Tor bzw. https aktivieren/deaktivieren.
https://www.eff.org/pages/tor-and-https
Edit: Und was allgemein DNS angeht:
https://privacy-handbuch.de/handbuch_93.htm
- Livingston
- Beiträge: 1455
- Registriert: 04.02.2007 22:52:25
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: 127.0.0.1
Re: DNS Anfragen über Tor verschleiert?
Dein lokaler TOR verbindet sich zuerst verschlüsselt mit einem ihm bekannten TOR-Server. Die Tatsache, dass Du mit TOR Verbindung aufnimmst, kannst Du also nicht verbergen, aber wenn diese Verbindung steht, werden alle Nameserver-, Port 80/http- und Port 443/https-Verbindungen im verschlüsselten Tunnel aus dem Spionagenetz herausgeschmuggelt.
Andere Portanfragen wären noch interessant, vor allem EMail und alle anderen Kommunikatoren. Man kann auch diese Anfragen TORifizieren, defaultmäßig passiert das nach meinem alten Kenntnisstand nicht. Recherchestichwort "torify"
Andere Portanfragen wären noch interessant, vor allem EMail und alle anderen Kommunikatoren. Man kann auch diese Anfragen TORifizieren, defaultmäßig passiert das nach meinem alten Kenntnisstand nicht. Recherchestichwort "torify"
Der Hauptunterschied zwischen etwas, was möglicherweise kaputtgehen könnte und etwas, was unmöglich kaputtgehen kann, besteht darin, dass sich bei allem, was unmöglich kaputtgehen kann, falls es doch kaputtgeht, normalerweise herausstellt, dass es unmöglich zerlegt oder repariert werden kann.
Douglas Adams
Douglas Adams
Re: DNS Anfragen über Tor verschleiert?
Ich finde TOR als Browser etwas langsam und halte es nicht für sicher.
Außerdem sind viele Knoten-Punkte aufgekauft worden und betreiben Spionage.
Desweiteren kommen die Honey-Pots dazu die dann in vielen Ländern auch verboten sind.
Aber klar ist nur meine Meinung.
Außerdem sind viele Knoten-Punkte aufgekauft worden und betreiben Spionage.
Desweiteren kommen die Honey-Pots dazu die dann in vielen Ländern auch verboten sind.
Aber klar ist nur meine Meinung.
Re: DNS Anfragen über Tor verschleiert?
Mal unabhängig davon, welcher der drei Knoten gemeint ist: Wieso (Consensus Weight?) sollte man sowas kaufen - jeder kann (nach Gegenprüfung) einen Knoten anlegen. Und dort (End-Knoten) "Spionage betreiben" wäre ungefähr genau so sinnvoll, wie die Straße entlang zu gehen und alle Hausnummern aufzuschreiben!?silizium hat geschrieben:20.03.2021 02:14:48Außerdem sind viele Knoten-Punkte aufgekauft worden und betreiben Spionage.
Kompromitierte Exit-Guards sind nicht länderspezifisch, sondern tor-spezifisch verboten!Desweiteren kommen die Honey-Pots dazu die dann in vielen Ländern auch verboten sind.
Re: DNS Anfragen über Tor verschleiert?
Ok danke schön für die Erkenntnis. Wusste ich gar nicht damit es Tor-spezifisch verboten ist.tobo hat geschrieben:20.03.2021 10:23:08Mal unabhängig davon, welcher der drei Knoten gemeint ist: Wieso (Consensus Weight?) sollte man sowas kaufen - jeder kann (nach Gegenprüfung) einen Knoten anlegen. Und dort (End-Knoten) "Spionage betreiben" wäre ungefähr genau so sinnvoll, wie die Straße entlang zu gehen und alle Hausnummern aufzuschreiben!?silizium hat geschrieben:20.03.2021 02:14:48Außerdem sind viele Knoten-Punkte aufgekauft worden und betreiben Spionage.
Kompromitierte Exit-Guards sind nicht länderspezifisch, sondern tor-spezifisch verboten!Desweiteren kommen die Honey-Pots dazu die dann in vielen Ländern auch verboten sind.
Ich habe halt aus verschiedenen Quellen gelesen damit "Geheimdienste" sich solche Knoten-Punkte erkauft haben.
Kann natürlich sein damit solche Quellen manchmal nicht ganz Zuverlässig sind weil die letzter Zeit in diesen News viel "Angst" verbreiten.
Ich fühle mich halt mit anderer Methodik im Netz irgendwie "sicherer" vielleicht liegt es aber auch daran damit ich nichts verwerfliches vorhabe außer die Sicherheit vor Angreifern auf einem Rechner immer wieder zu verbessern.
Ich lasse mich gerne besseren Belehren aber mit weiterer Hardware kann man doch auch die DNS verschleiern wie z.b. Raspberry Pi.
Will nichts falsches Erwähnen deshalb halte ich mich lieber zurück bin schließlich "Neu" hier im Forum und halte mich mal lieber an den Verhaltenskodex.
Re: DNS Anfragen über Tor verschleiert?
Exit-Knoten sind ja nur im Tor-Netzwerk existent, können also auch nur dort verboten sein!? Länderspezifisch kann man natürlich auch Tor-Knoten im Allgemeinen oder Exit-Knoten (keine Exit-Guards?!) im Besonderen verbieten. Das kann aber auch jeder für sich selbst konfigurieren und Tor macht das bei einem begründeten Verdacht.silizium hat geschrieben:20.03.2021 12:06:55Ok danke schön für die Erkenntnis. Wusste ich gar nicht damit es Tor-spezifisch verboten ist.
Geheimdienste arbeiten komplett im Dunkeln und zwar ausnahmslos! Alles was über die Machenschaften von Geheimdiensten zu lesen ist (und kein Leak einer Person ist, die jetzt um sein Leben fürchten muss), solltest du also mit Vorsicht genießen, da diese Informationen mit Vorsatz veröffentlicht werden und vermutlich Sekundärinteressen dienen!?Ich habe halt aus verschiedenen Quellen gelesen damit "Geheimdienste" sich solche Knoten-Punkte erkauft haben.
Das war keine Belehrung, sondern nur meine Meinung, da ich vermute, dass wir ungefähr dieselbe Einblickstiefe in Geheimdienstinformationen haben!?Ich lasse mich gerne besseren Belehren
Da würde ich mir jetzt weniger Gedanken darüber machen und eher zum Gegenteil ermuntern. Es gibt hier keinen Verhaltenskodex, der nur sogenannten/selbsternannten Profis/Experten das Wort erteilt. Im Gegenteil...
Will nichts falsches Erwähnen deshalb halte ich mich lieber zurück bin schließlich "Neu" hier im Forum und halte mich mal lieber an den Verhaltenskodex.
Re: DNS Anfragen über Tor verschleiert?
Danke, dass war die Info die ich brauchte.Livingston hat geschrieben:11.03.2021 14:16:07Dein lokaler TOR verbindet sich zuerst verschlüsselt mit einem ihm bekannten TOR-Server. Die Tatsache, dass Du mit TOR Verbindung aufnimmst, kannst Du also nicht verbergen, aber wenn diese Verbindung steht, werden alle Nameserver-, Port 80/http- und Port 443/https-Verbindungen im verschlüsselten Tunnel aus dem Spionagenetz herausgeschmuggelt.
Debian 11 & 12; Desktop-PC, Headless-NAS, Raspberry Pi 4
Teil des Upstream Betreuer Teams von Back In Time (backintime)
Teil des Upstream Betreuer Teams von Back In Time (backintime)