Seite 1 von 1

[Erledigt] DNS Anfragen über Tor verschleiert?

Verfasst: 10.03.2021 11:48:10
von buhtz
Ich bin gerade mit einem anderen IT-Halbwisser in eine interssante Diskussion geraten.

Nehmen wir an ich befinde mich mit meinem Client-PC in einem Institutionsnetzwerk in dem man mich bereits durch den WLAN-Zugang (der mit individuellen Nutzername und Passwort versehen ist) identifizieren kann. Nehmen wir weiterhin an, dass diese Institution auf Monate nahezu alles von mir logged was nur geht - wahlweise skrupellos oder mit Sicherheitsbedürfnissen begründet.

Nehmen wir hypothetisch an, dass ich die Seite https://verfaengliche-website.zero aufrufen möchte und dass die HTTPS Verbindung sauber konfiguriert und nach aktuellem Sicherheitsstandards auch "sicher" ist.

Überig bleiben vermutlich die Meta-Daten? D.h. mein Browser fragt über DNS die IP von https://verfaengliche-website.zero an und baut erst dann eine "sichere" HTTPS Verbindung auf. D.h. die Institution sieht nicht, was ich auf der Seite tue, aber sieht dass ich diese besuche. Richtig?

Wie ist das mit Debiantor bzw. dem Tor-Browser? Verschleiert dieser bereits die DNS Anfragen?

Re: DNS Anfragen über Tor verschleiert?

Verfasst: 10.03.2021 12:33:53
von mludwig
Hier reicht vielleicht schon DoH (DNS over HTTPS), um auch die DNS-Abfragen abzusichern. Man verliert aber die Möglichkeit, lokale DNS-Namen aufzulösen, also interne Resourcen des Unternehmens aufzulösen.

Bei einer Windows-Domain in Unternehmen gibt es noch die Möglichkeit, einen zentralen Proxy auch für HTTPS aufzusetzen, der als ManInThe Middle (MITM) alle Verbindungen mitschneiden kann. Der Client bekommt ein vom Proxy ausgestelltes Zertifikat angezeigt, dass per AD (Gruppenrichtlinie) allen Clients als vertrauenswürdig untergeschoben wird. Das wird wegen Sicherheit etc. in einigen Organisationen tatsächlich gemacht, obwohl sich mir wegen Datenschutz und Sicherheit die Fußnägel aufrollen ...

Re: DNS Anfragen über Tor verschleiert?

Verfasst: 10.03.2021 12:55:36
von tobo
buhtz hat geschrieben: ↑ zum Beitrag ↑
10.03.2021 11:48:10
Wie ist das mit Debiantor bzw. dem Tor-Browser? Verschleiert dieser bereits die DNS Anfragen?
Der Tor Browser verschleiert nichts, der verschlüsselt. Für die DNS-Auflösung unter Tor ist einzig der (jeweilige) Exit-Node zuständig - es weiß also niemand (weder lokal noch extern) wohin die Reise geht. Somit auch nicht deine Guard oder der mittlere Knoten, sondern nur der entsprechende End-Knoten.
Hab' ich schon häufiger verlinkt, aber noch immer interessant. Auf folgendem Schaubild kannst du schön erkennen, wer (welche "Institution") was sieht. Einfach mal Tor bzw. https aktivieren/deaktivieren.
https://www.eff.org/pages/tor-and-https

Edit: Und was allgemein DNS angeht:
https://privacy-handbuch.de/handbuch_93.htm

Re: DNS Anfragen über Tor verschleiert?

Verfasst: 11.03.2021 14:16:07
von Livingston
Dein lokaler TOR verbindet sich zuerst verschlüsselt mit einem ihm bekannten TOR-Server. Die Tatsache, dass Du mit TOR Verbindung aufnimmst, kannst Du also nicht verbergen, aber wenn diese Verbindung steht, werden alle Nameserver-, Port 80/http- und Port 443/https-Verbindungen im verschlüsselten Tunnel aus dem Spionagenetz herausgeschmuggelt.
Andere Portanfragen wären noch interessant, vor allem EMail und alle anderen Kommunikatoren. Man kann auch diese Anfragen TORifizieren, defaultmäßig passiert das nach meinem alten Kenntnisstand nicht. Recherchestichwort "torify"

Re: DNS Anfragen über Tor verschleiert?

Verfasst: 20.03.2021 02:14:48
von silizium
Ich finde TOR als Browser etwas langsam und halte es nicht für sicher.
Außerdem sind viele Knoten-Punkte aufgekauft worden und betreiben Spionage.
Desweiteren kommen die Honey-Pots dazu die dann in vielen Ländern auch verboten sind.
Aber klar ist nur meine Meinung.

Re: DNS Anfragen über Tor verschleiert?

Verfasst: 20.03.2021 10:23:08
von tobo
silizium hat geschrieben: ↑ zum Beitrag ↑
20.03.2021 02:14:48
Außerdem sind viele Knoten-Punkte aufgekauft worden und betreiben Spionage.
Mal unabhängig davon, welcher der drei Knoten gemeint ist: Wieso (Consensus Weight?) sollte man sowas kaufen - jeder kann (nach Gegenprüfung) einen Knoten anlegen. Und dort (End-Knoten) "Spionage betreiben" wäre ungefähr genau so sinnvoll, wie die Straße entlang zu gehen und alle Hausnummern aufzuschreiben!?
Desweiteren kommen die Honey-Pots dazu die dann in vielen Ländern auch verboten sind.
Kompromitierte Exit-Guards sind nicht länderspezifisch, sondern tor-spezifisch verboten!

Re: DNS Anfragen über Tor verschleiert?

Verfasst: 20.03.2021 12:06:55
von silizium
tobo hat geschrieben: ↑ zum Beitrag ↑
20.03.2021 10:23:08
silizium hat geschrieben: ↑ zum Beitrag ↑
20.03.2021 02:14:48
Außerdem sind viele Knoten-Punkte aufgekauft worden und betreiben Spionage.
Mal unabhängig davon, welcher der drei Knoten gemeint ist: Wieso (Consensus Weight?) sollte man sowas kaufen - jeder kann (nach Gegenprüfung) einen Knoten anlegen. Und dort (End-Knoten) "Spionage betreiben" wäre ungefähr genau so sinnvoll, wie die Straße entlang zu gehen und alle Hausnummern aufzuschreiben!?
Desweiteren kommen die Honey-Pots dazu die dann in vielen Ländern auch verboten sind.
Kompromitierte Exit-Guards sind nicht länderspezifisch, sondern tor-spezifisch verboten!
Ok danke schön für die Erkenntnis. Wusste ich gar nicht damit es Tor-spezifisch verboten ist.
Ich habe halt aus verschiedenen Quellen gelesen damit "Geheimdienste" sich solche Knoten-Punkte erkauft haben.
Kann natürlich sein damit solche Quellen manchmal nicht ganz Zuverlässig sind weil die letzter Zeit in diesen News viel "Angst" verbreiten.
Ich fühle mich halt mit anderer Methodik im Netz irgendwie "sicherer" vielleicht liegt es aber auch daran damit ich nichts verwerfliches vorhabe außer die Sicherheit vor Angreifern auf einem Rechner immer wieder zu verbessern.
Ich lasse mich gerne besseren Belehren aber mit weiterer Hardware kann man doch auch die DNS verschleiern wie z.b. Raspberry Pi.
Will nichts falsches Erwähnen deshalb halte ich mich lieber zurück bin schließlich "Neu" hier im Forum und halte mich mal lieber an den Verhaltenskodex.

Re: DNS Anfragen über Tor verschleiert?

Verfasst: 20.03.2021 13:31:48
von tobo
silizium hat geschrieben: ↑ zum Beitrag ↑
20.03.2021 12:06:55
Ok danke schön für die Erkenntnis. Wusste ich gar nicht damit es Tor-spezifisch verboten ist.
Exit-Knoten sind ja nur im Tor-Netzwerk existent, können also auch nur dort verboten sein!? Länderspezifisch kann man natürlich auch Tor-Knoten im Allgemeinen oder Exit-Knoten (keine Exit-Guards?!) im Besonderen verbieten. Das kann aber auch jeder für sich selbst konfigurieren und Tor macht das bei einem begründeten Verdacht.
Ich habe halt aus verschiedenen Quellen gelesen damit "Geheimdienste" sich solche Knoten-Punkte erkauft haben.
Geheimdienste arbeiten komplett im Dunkeln und zwar ausnahmslos! Alles was über die Machenschaften von Geheimdiensten zu lesen ist (und kein Leak einer Person ist, die jetzt um sein Leben fürchten muss), solltest du also mit Vorsicht genießen, da diese Informationen mit Vorsatz veröffentlicht werden und vermutlich Sekundärinteressen dienen!?
Ich lasse mich gerne besseren Belehren
Das war keine Belehrung, sondern nur meine Meinung, da ich vermute, dass wir ungefähr dieselbe Einblickstiefe in Geheimdienstinformationen haben!?

Will nichts falsches Erwähnen deshalb halte ich mich lieber zurück bin schließlich "Neu" hier im Forum und halte mich mal lieber an den Verhaltenskodex.
Da würde ich mir jetzt weniger Gedanken darüber machen und eher zum Gegenteil ermuntern. Es gibt hier keinen Verhaltenskodex, der nur sogenannten/selbsternannten Profis/Experten das Wort erteilt. Im Gegenteil...

Re: DNS Anfragen über Tor verschleiert?

Verfasst: 25.03.2021 14:35:12
von buhtz
Livingston hat geschrieben: ↑ zum Beitrag ↑
11.03.2021 14:16:07
Dein lokaler TOR verbindet sich zuerst verschlüsselt mit einem ihm bekannten TOR-Server. Die Tatsache, dass Du mit TOR Verbindung aufnimmst, kannst Du also nicht verbergen, aber wenn diese Verbindung steht, werden alle Nameserver-, Port 80/http- und Port 443/https-Verbindungen im verschlüsselten Tunnel aus dem Spionagenetz herausgeschmuggelt.
Danke, dass war die Info die ich brauchte.