Ankündigung

Einklappen
Keine Ankündigung bisher.

"Sicheres" Surfen über TOR?

Einklappen
X
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • #16
    Original geschrieben von bernbayer
    ... Und eines sollte auch klare sein, anständige Bürger nutzen VPN und Tor nicht um kriminelle Straftaten zu begehen, sie wollen nur zum schutz ihrer Privatsphäre anonym sein, oder nutzen das um gewisse Sperren in nicht demokratischen Staaten zu umgehen.


    Ich nutze VPN u.a., um Videos schauen zu können, welche in Deutschland nicht zugänglich sind.
    Mein erstes Handy:
    Alfons Zitterbacke's Telefonanlage

    Kommentar


    • #17
      Ja klar, um Geoblocking zu umgehen wird VPN vielfach eingesetzt.
      Oberfranken ist meine Heimatliebe, die mir am Herzen liegt Bernhard

      Kommentar


      • #18
        Genügt da nicht ein ausländischer Proxy?

        Oder wird die lokale IP vom Proxy durchgereicht?
        WIEDERERÖFFNUNG: Frankies SAFTLÄDEN!
        - Saftladen 2015: Fa. SEAGATE (Speichermedien zur Datenvernichtung)
        - Saftladen des Jahres 2016: Apotal.de (Versandapotheke für Medis, die man erst Wochen später benötigt)
        - Saftladen des Jahres 2017: THERMy (EUROtronic) Heizkörperregler (für alle, die es saukalt mögen)
        "Wenn es heißt 'Alle müssen den Gürtel enger schnallen' fummelt jeder immer nur am Gürtel des Nachbarn herum" (N.Blüm)

        Kommentar


        • #19
          Das wird in der Regel funktionieren, es gibt aber durchaus dabei Sicherheits-Risiken.

          http://www.pc-magazin.de/news/proxy-...e-3134575.html

          VPN-Tunnelung ist da jedenfalls zu bevorzugen. (Verschlüsselte Verbindungen u.a.) Protokoll OpenVPN ist zu bevorzugen. Siehe auch:
          http://www.pc-magazin.de/ratgeber/vp...r-1548718.html
          Zuletzt geändert von bernbayer; 13.08.2016, 21:04.
          Oberfranken ist meine Heimatliebe, die mir am Herzen liegt Bernhard

          Kommentar


          • #20
            http://gatherproxy.com/proxylistbycountry und dort einen aussuchen der mit Elite gekennzeichnet ist, da wird nichts durchgereicht. Hat zwar lausige Antwortzeiten spielt aber bei Streaming nicht so eine große Rolle.
            You've got questions?

            We have answers,
            a few at least,
            some may even be correct,
            sometimes.

            Kommentar


            • #21
              Original geschrieben von stanglwirt
              Insgesamt finde ich, dass TOR niemand braucht, der kein Schindluder treiben will.
              Der Schutz von Privatsphäre ist kein Schindluder! Das sollte sich inzwischen herumgesprochen haben.

              Kommentar


              • #22
                Original geschrieben von Anja Terchova
                Die haben entweder einen Masterkey oder soviel Rechenleistung zur Verfuegung das sie die schluessel aufheben koennen.
                Da braucht es keine grosse Rechenleistung zu, sondern nur passendes KnowHow.

                DPI-Systeme können problemlos heute schon https-Verbindungen aufbrechen und das Zertifikat austauschen und schon liegen die Daten dir zu Füssen. Das ist eine banale Man-in-the-Middle-Attacke darauf.

                Nutze lieber VPN, wenn du auf der sicheren Seite sein willst ( derzeit zumindest nicht, die Zeit bleibt nicht stehen und der Rechenpower von den Prozessorkarten in solchen Proxysystem erst Recht nicht. ).

                Das TOR-Netz ist mittlerweil auch nicht mehr sicher, die NSA hat bereits mehrere Knoten davon geknackt ( und was sonst noch angestellt ) , stand vor langer Zeit in den Medien

                Kommentar


                • #23
                  Original geschrieben von VoIPTom
                  Original geschrieben von Anja Terchova
                  Gegen […] Geheimdienste wird [HTTPS] nicht reichen, [weil] die entweder einen Master-Key oder [genügend] Rechenleistung zur Verfügung haben[.]
                  Da braucht es keine grosse Rechenleistung zu, [denn] DPI-Systeme können problemlos […] HTTPS-Verbindungen aufbrechen.
                  Bei HTTPS existiert in dem Sinne kein Master-Key.

                  Denkbar ist, dass ein Zertifikatsaussteller (CA) auf Wunsch jedes Zertifikat ausstellt. Wenn der Geheimdienst dann auch noch den Datenverkehr umleiten kann (beispielsweise mittels DNS), könnte er sich dazwischen quetschen. Das ist ein gezielter Angriff auf Dich. Ich bezweifele, dass irgendein Geheimdienst sowas jemals machen wird, weil die Aufdeckungsgefahr hoch ist. Eine Folge wäre nämlich, dass der Zertifikatsaussteller danach wertlos ist. Dagegen hilft HTTP-HPKP und/oder DNSSEC/DANE und/oder Certificate-Transparency. Das Gleiche gilt für Deep-Paket-Systeme – VoIPTom, das meintest Du DPI? – hierbei liegt auf dem verwundbaren Computer eine vom DPI-Hersteller selbstgestrickte CA. Dadurch kann der DPI-Hersteller alles mitlesen. Das war Stümperei. Viele von denen wurden durch die obigen Techniken bereits entlarvt.

                  Das mit der Rechenleistung ist auch so eine Sache. Manche Internet-Apps erlaubten noch veraltete TLS-Cipher-Suites. Forscherteams können mit viel Rechenpower on-the-fly eine HTTPS-Sitzung kapern. Wenn solche alten Cipher-Suites zum Einsatz kommen. Seit Ende der 90er-Jahre – also seit mehr als 15 Jahren – bieten uns Internet-Apps die Cipher-Suites 3DES und AES-128. Wenn Dein Anbieter mehr als 2048 bit starke Zertifikate nutzt, bei jeder Verbindung einen neuen Schlüssel erstellt (PFS) und TLS in Version 1.2 bietet, surfst Du nach heutigem Wissen sicher. Leider findet man solche Infos nur versteckt, wenn man auf das Schloß-Symbol in der Browser-Adresszeile klickt. Die Browser-Hersteller konnten sich bisher noch nicht durchringen, statt einem geschlossenen Schloß in solchen Fällen ein offenes Schloß anzuzeigen. Aber das wird in den nächsten Jahren kommen. Dann kapiert das auch der letzte System-Administrator. Problematisch sind heute fehlendes Wissen bei Administratoren, fachliche Überforderung aber auch Fehler in einzelnen Implementierungen. Daher dauernd diese Sicherheits-Updates und Meldungen über Passwort-Klau.

                  Durch HTTPS (bzw. genauer das darunter liegende TLS; ehemals SSL) ist die Verbindung zwischen Dir und Deinem Web-Anbieter gesichert. Du redest wirklich mit Deinem Anbieter und die Daten können auch hinterher nicht geknackt werden. Allerdings musst Du weiterhin Deinem Anbieter trauen, was der mit den Daten macht (bzw. ob seine Systeme auf dem neusten Stand und abgesichert sind). Außerdem bist Du nicht anonym, sondern lediglich die Inhalte sind versteckt. Und all das schützt Deinen eigenen Computer nicht, gegen Übergriffe von Malware.

                  Kurzum: Führe keine EXE aus, die nicht wenigstens vom Hersteller code-signiert ist (bei macOS die Standard-Einstellung in Systemeinstellungen » Sicherheit » Allgemein » Apps-Downloads erlauben, bei Windows diese rote/gelbe Frage, bei mobilen System die Standard-Einstellung). Achte beim Betriebssystem und Web-Browser auf die neusten Updates; kommt nichts mehr installiere Mozilla Firefox. Achte beim Surfen auf das Schloß-Symbol in der Adressleiste; wenn nicht vorhanden, ändere das http:// am Anfang auf https://. Lasse Dir Zeit beim Internet-Surfen. Plane mindestens die doppelte Zeit ein. Wenn Du etwas nicht verstehst – auch nachdem Du die Meldung gelesen hast –, klicke nicht auf OK sondern auf Abbrechen. Und das Allerwichtigste: Frage Andere, wenn etwas unklar ist.

                  Frank, problematisch ist im heutigen Internet die Trackerei durch Firmen, die keinerlei Kontrolle unterstehen. Für uns Nutzer ist bereits unklar, warum überhaupt getrackt wird (Verhältnismäßigkeit). Was diese Firmen dann mit den Daten machen, ist dann eher schon die letzte Frage. Hier wären die Datenschutzbeauftragten Deines Web-Anbieters gefragt. Nach empirischen Studien von mir, ist aber bezüglich Tracking ebenfalls nur Überforderung anzutreffen. So kann oft nicht einmal die Frage nach der Verhältnismäßigkeit beantwortet werden. Frank, nach Deiner Frage zu urteilen, dürfte dieses Problemfeld Dein größtes persönliches Angriffsziel sein. Daher mein Tipp, Dich in dieses Themenfeld einlesen… dann verstehst Du vielleicht auch, warum auch manch normaler Bürger auf TOR setzt.

                  Kommentar


                  • #24
                    TorProjekt wurde/wird von US Regierung gefördert.
                    Hat die NSA durch die Hintertür Zugriff auf das "Netz"?

                    Quelle: https://www.futurezone.de/netzpoliti...Regierung.html
                    When things go bad, don't go with them. (Elvis Presley)

                    Kommentar


                    • #25
                      Auch die EU hatte das TOR-Projekt gefördert. Daher wundert mich um so mehr, wenn europäische Regierungen nun darum bemüht sind, ihr eigenes Projekt auszuhebeln.
                      WIEDERERÖFFNUNG: Frankies SAFTLÄDEN!
                      - Saftladen 2015: Fa. SEAGATE (Speichermedien zur Datenvernichtung)
                      - Saftladen des Jahres 2016: Apotal.de (Versandapotheke für Medis, die man erst Wochen später benötigt)
                      - Saftladen des Jahres 2017: THERMy (EUROtronic) Heizkörperregler (für alle, die es saukalt mögen)
                      "Wenn es heißt 'Alle müssen den Gürtel enger schnallen' fummelt jeder immer nur am Gürtel des Nachbarn herum" (N.Blüm)

                      Kommentar


                      • #26
                        Zitat von pithein Beitrag anzeigen
                        TorProjekt wurde/wird von US Regierung gefördert.
                        Hat die NSA durch die Hintertür Zugriff auf das "Netz"?

                        Quelle: https://www.futurezone.de/netzpoliti...Regierung.html
                        Sie brauchen nur eine hinreichende Anzahl Knotenpunkte zu betreiben, dann ist es bei Powerusern nur eine Frage der Zeit bis sie einen kompletten Trace zur Ursprungs-IP haben, vielleicht können sie sogar das Routing beeinflussen dass eine Verbindung komplett über NSA Server geleitet wird.
                        Alleine einen Rechner so zu konfigurieren dass keine Cookies oder Skripte informationen über Logins, MAC Adresse oder gar die Original IP preisgeben können ist eine echte Aufgabe, bei einem Windows PC von einem Normaluser wird sich die NSA nichtmal die Mühe machen müssen TOR zu knacken.

                        Kommentar


                        • #27
                          Man sollte halt niemals mit seiner Original-Ip ins Netz gehen, dann können auch Cokkies diese nicht verraten. Ich nutze z.B. einen VPN-Dienst direkt in einen zweiten Router konfiguriert. Wenn man Tor einsetzen möchte dann sollte man das in Verbindung mit einenen VPN-Anbieter mit Multihop-Kaskadierung und zusätzlicher Tor-Anbindung nutzen. (Z.B.Perfect-Privacy) Das .bieten allerdings nicht alle VPN-Anbieter an. Da beissen sich dann auch NSA und CO. die Zähne aus. Klar kann man nicht anonym sein wenn man selbst seine daten preisgibt wie beim Online-Einkauf. Für diese Zwecke empfiehlt es sich einen seperaten Rechner einzusetzen.
                          Zuletzt geändert von bernbayer; 12.04.2018, 12:46.
                          Oberfranken ist meine Heimatliebe, die mir am Herzen liegt Bernhard

                          Kommentar

                          Skyscraper

                          Einklappen
                          Lädt...
                          X