Tor noch sicherer machen

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
Debian4ever
Beiträge: 39
Registriert: 22.01.2006 16:50:16

Tor noch sicherer machen

Beitrag von Debian4ever » 02.01.2008 15:19:39

Hallo Gemeinde,

ich hab mir die Nacht um die Ohren geschlagen um folgende Lösung aufzeigen zu können:

Bild

Hier dargestellt sind "ME-1" (der eigentliche Host / Endrechner) und "ME-2" (ein Root-Server in einem nicht Europäischen Lan).
Zwischen beiden rechnern wird via ssl kommuniziert. Jedoch ist zwischen beiden Rechnern Das Tor-Netzwerk geschaltet. Grund hierfür ist folgender Gedankengang: Auf Grund der neuen Vorratsdatenspeicherung hatte ich mir überlegt, wie man das mitloggen des Providers umgehen kann. Lösung war zunächst (u.a.) das Tor-Netzwerk zu nutzen und jede Internetverbindung dadurch laufen zu lassen. Einziger Nachteil hierbei sind die Endnode-Server, die als (teilweise eingesetzt) als sniffer agieren und somit sämtliche Zugangsdaten mitlesen können, da sie den plaintext offen ins Internet weiterleten. Um das zu umgehen tunnelt man alles über ssl zu nem eigenen server. Der Server an sich ist nun allerding ungeschützt ABER es ist recht mühsehlig, herauszufinden, wer sich auf diesem Server eingeloggt hat (ich meine in deisem Falle "ME-1" und nicht einen Tor-Node).

Dieses Prinzip stelle hier zur Diskussion offen. Lasst die Kritik beginnen :wink:

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 02.01.2008 15:24:25

habe im Moment keine Zeit, um mir die Technik anzusehen, aber wenn mehr Leute den Vortrag von Roger Dingledine auf dem 24c3 gesehen haben, wissen sie das man 1 Jahr Zeit bis Ende 2008 hat, um die Daten auf Vorrat zu speichern. Die Empfehlung seinerseits war: gar nicht erst loggen...

Friam
Beiträge: 140
Registriert: 29.06.2006 20:57:56
Wohnort: Kaiserslautern
Kontaktdaten:

Beitrag von Friam » 02.01.2008 16:40:22

https Seiten sind schon verschlüsselt. Du brauchst dann kein ssh.
aptitude's initial slogan: "just because it's a terminal program doesn't mean it has to be painful"

Benutzeravatar
MF
Beiträge: 115
Registriert: 14.08.2003 12:04:05

Beitrag von MF » 02.01.2008 17:52:40

Naja die Perfomance wird ziemlich schlecht sein. Und Anonymität hast du auch keine, da der me2 immer in den Logs auftaucht und so kannt du auch zurückverfolgt werden. (Nicht EU heist nicht, dass die dortige Polizei nicht mit der deutschen Polizei zusammenarbeitet).
Hinzu kommen noch die Kosten, Server auserhalb der EU und USA sind sehr teuer.

bonbon2k6
Beiträge: 226
Registriert: 25.08.2007 12:37:18

Beitrag von bonbon2k6 » 02.01.2008 18:27:39

die alles entscheidene Frage ist nur, ob es das der Regierung wert, dass sie mit den französischen Behörden o.ä. kontakt aufnimmt =) Ich denke dass z.B. Frankreich sich nicht wesentlich um die klein karierten Probleme deutschen Demokratie, welche gar keine ist, kümmert. Ich glaube die Sympathie für hiesige Stasi-Nachahmungen auf dem offiziellen Wege hält sich außerlandes in Grenzen =)

Dennoch könntest du einen zweiten Hoster dazuschalten...dann sind es schonmal zwei Adressen.

Ich fände es aber sehr interessant, wenn diese Idee, welche ja schon des öfteren geäußert wurde, von mehreren aufgegriffen und umgesetzt würde. Ein Leistungsstarkes Netzwerk, in welchem jeder Mitglied ist, der einen Root-Server mit Proxy laufen hat, Mitglied wird. Angenommen es würden zehn Leute mitmachen, dann gäbe es tausende Möglichkeiten welche r welche IP wie oft pro sekunde beansprucht. Das ganze hoch gedacht auf 100 User, welche alle root-server beisteuern....würde sich die Regierung diesen Stress machen?
Nachteil: - Nutzer die nicht vertrauenswürdig sind könnten alle in Gefahr bringen durch zu hohe kriminelle energie;
- ein gehacktes "anonymisierungsnetzwerk" ist ein verdammt gutes Spam- und DoS-Relais... :(

mfg

Flex6
Beiträge: 342
Registriert: 27.10.2006 16:08:10
Wohnort: Görlitz

Beitrag von Flex6 » 02.01.2008 18:44:05

wer TOR benutzt wird gleich bei google feststellen das man auf der schwarzen Liste steht, ich hab hab auch keine Lust auf Schnüffelei und muß auch von Staatsseite nicht sein. Dazu das Probs des Adressentauches oder Verwechselung...bei normaler Benutzung steht man ja schon mit einem Bein im Knast ohne was gemacht zu haben, reicht schon das eine IP-Adresse vertauscht wird und der Streß geht los.

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 02.01.2008 19:46:45

MF hat geschrieben:Naja die Perfomance wird ziemlich schlecht sein. Und Anonymität hast du auch keine, da der me2 immer in den Logs auftaucht und so kannt du auch zurückverfolgt werden. (Nicht EU heist nicht, dass die dortige Polizei nicht mit der deutschen Polizei zusammenarbeitet).
Hinzu kommen noch die Kosten, Server auserhalb der EU und USA sind sehr teuer.
Stimme Dir zu. Man könnte doch zwischen ME2 und Intenet nochmal das tor Netzwerk setzen. Ok, Bilder gucken möchte man damit nicht wirklich...

Flex6
Beiträge: 342
Registriert: 27.10.2006 16:08:10
Wohnort: Görlitz

Beitrag von Flex6 » 02.01.2008 20:06:06

Im TOR-Netzwerk ist das okay, Problem sind die Exits-Nodes, es gibt laut TOR-Homepage ~580 und ich möchte nicht wissen wenn die gehören. Alleine das der Rechner irgendwo im Rechenzentrum gemietet ist ist an sich schon nicht sicher vor Manipulation oder Spionierei. BND hat bestimmt auch paar im Einsatz und Regierungsstellen nutzen das Netz auch.

Debian4ever
Beiträge: 39
Registriert: 22.01.2006 16:50:16

Beitrag von Debian4ever » 02.01.2008 20:47:10

Vielan Dank für die ganzen Antworten!

Mir ist selber noch ein kleiner Schwachpunkt (unter vielen) aufgefallen. Angenommen man surft nun wie oben geschildert, sollte man ja davon ausgehen, dass der root server ja auf irgend einen Namen läuft. Sollten nun Deutsche behörden etwas 'Verdächtiges' feststellen und die Spur zu diesem server zurückverfolgen, könnten diese dann ermitteln ? Ich frage mich deshalb, weil es doch ein anderer "Rechtsraum" ist, indem der Server steht. Ist dann der Servermieter(also der Endnutzer, der sich ja eigentlich schützen will) für den "Schaden" verantwortlich, der durch seinen Server entstanden ist ?
Damit stelle ich mein ausgedachtes System wieder auf'n Kopf :roll:

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 02.01.2008 21:04:31

Debian4ever hat geschrieben:Angenommen man surft nun wie oben geschildert, sollte man ja davon ausgehen, dass der root server ja auf irgend einen Namen läuft. Sollten nun Deutsche behörden etwas 'Verdächtiges' feststellen und die Spur zu diesem server zurückverfolgen, könnten diese dann ermitteln ?
Wenn das Impressum auf einen deutschen Nutzer lautet IMO und Erinnerung ja - sonst wohl kaum.
Ich frage mich deshalb, weil es doch ein anderer "Rechtsraum" ist, indem der Server steht. Ist dann der Servermieter(also der Endnutzer, der sich ja eigentlich schützen will) für den "Schaden" verantwortlich, der durch seinen Server entstanden ist ?
Häh. Also man will etwas "Böses" tun, nutzt tor und meint dann, das man damit irgendwie davon kommt? Wahrscheinlich habe ich das falsch verstanden. ;)

Debian4ever
Beiträge: 39
Registriert: 22.01.2006 16:50:16

Beitrag von Debian4ever » 02.01.2008 21:22:17

Mein Fehler, ich hätte quoten sollen :roll:
Ich fände es aber sehr interessant, wenn diese Idee, welche ja schon des öfteren geäußert wurde, von mehreren aufgegriffen und umgesetzt würde. Ein Leistungsstarkes Netzwerk, in welchem jeder Mitglied ist, der einen Root-Server mit Proxy laufen hat, Mitglied wird. Angenommen es würden zehn Leute mitmachen, dann gäbe es tausende Möglichkeiten welche r welche IP wie oft pro sekunde beansprucht. Das ganze hoch gedacht auf 100 User, welche alle root-server beisteuern....würde sich die Regierung diesen Stress machen?
Nachteil: - Nutzer die nicht vertrauenswürdig sind könnten alle in Gefahr bringen durch zu hohe kriminelle energie;
- ein gehacktes "anonymisierungsnetzwerk" ist ein verdammt gutes Spam- und DoS-Relais... traurig


Darauf zielte mein post ab. Angenommen man betreibt einen mehrfach genutzten root server, wie im quote geschildert ist. Einzelne davon treiben unfug und der eigentliche Mieter des Servers bekommt alles ab ?
Häh. Also man will etwas "Böses" tun, nutzt tor und meint dann, das man damit irgendwie davon kommt? Wahrscheinlich habe ich das falsch verstanden. Wink

Flex6
Beiträge: 342
Registriert: 27.10.2006 16:08:10
Wohnort: Görlitz

Beitrag von Flex6 » 02.01.2008 21:28:48

Natürlich ermitteln sie dann und das ist das gleiche Probs wie ein Besitzer eines Exits-Nodes, sie ermitteln die IP vom Rechner und die kacke dampft, also sie stehen vor der Tür und wollen erstmal was. Exits-Nodes oder Nodes zu betreiben ist nicht verboten, und selbst auf der TOR-Homepage steht das man wirklich bei Daten bis zum Schluß verschlüsseln soll ...also das wird seinen Grund haben und das nicht nur wegen der anonymen Surfens. Heise hat selbst schon berichtet das wegen schlechter oder gar keiner Verschlüsselung auf der letzten Meile die Daten sprichwörtlich futsch waren, TOR von der Sache her unwirksam war und auch auspioniert wurde. Das der BND da seinen Riecher auch drin hat ist undertpro und die Russen und Chinesen auch, im asiatischen Raum die NSA etc. Das Netzwerk ist nur sicher wenn es weiter wächst und so unkontrollierabr wird auch verteilung ins Ausland.... Nur bei deutschen Providern die Sache zu betrieben seh ich für witzlos und überhaupt nicht sicher.

Antworten