PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Tor Browser: Was habt ihr für eine Meinung dazu ? ( Pro - Contra)



Mindwave
12.05.2015, 15:22
Ich möchte an dieser Stelle gerne eure Haltung zum Tor Browser erfragen.
Welche guten oder schlechten Erfahrungen habt ihr damit gemacht, wie sicher ist das Teil und so weiter.

Grüße
Mindwave

Greenbird
12.05.2015, 16:07
Das kommt immer darauf an wofür du das benutzen möchtest. Zum Saugen/Uploaden von Stuff auf Warez Boards etc. im "richtigen" Internet ist es nicht geeinigt. Um sich da zu schützen empfiehlt es sich einen VPN zu benutzen, um sich vor der GVU und anderen Verbrechern zu schützen ;)
Im Prinzip ist TOR nur ein Proxy. Verglichen mit einem VPN, dürften da die Nach- und Vorteile im normalen Internet bekannt sein.
Das dafür empfohlene Einsatzgebiet ist das Dark Net.

Erfahrungen habe ich jetzt damit nicht direkt gemacht, ich bevorzuge VPNs. Zur Sicherheit im Allgemeinen: Proxys sind anders als VPNs bekanntlich unverschlüsselt, dafür ist die Rückverfolgung bekanntlich nicht so leicht, da das TOR Netzwerk die Proxys kaskadiert, wodurch man praktisch im Meer abtauchen kann. Beim VPN muss die Strafverfolgung einfach anfragen, wer zu welcher Zeit dort und dort war und ein VPN-Anbieter wie HidyMyAss wird Auskunft darüber geben. (Deshalb: Wenn VPN, dann sollte man auch das kleingedruckte lesen. )

Zusammenfassend kann man also sagen, dass das Einsatzgebiet darüber entscheidet, wie gut und nutzvoll der TOR Browser im Vergleich zu Alternativen, wie z.b VPN ist. ^^

Grüße Century

Mindwave
12.05.2015, 17:25
Das kommt immer darauf an wofür du das benutzen möchtest. Zum Saugen/Uploaden von Stuff auf Warez Boards etc. im "richtigen" Internet ist es nicht geeinigt. Um sich da zu schützen empfiehlt es sich einen VPN zu benutzen, um sich vor der GVU und anderen Verbrechern zu schützen ;)

Aus welchen Gründen nicht geeignet?
Up and Downloadspeed is klar, aus welchen Gründen noch ?

Dalvik
12.05.2015, 20:21
DIe Exit-Nodes koennten z.B. manipuliert sein (glaub ich..); aber was ist mit VPN an und anschliessend noch durch den TOR-Browser surfen?

fuckedup
13.05.2015, 12:40
die anonymität ist bei tor höher als bei einem vpn, dafür ist der speed recht langsam.
tor verwendet natürlich encryption...

merkt euch einfach eines, wenn es um vpn anbieter geht: keiner wird für euch in den knast gehen. wenn es einmal soweit kommt, dann werden die natürlich auch helfen, um euch zu busten. wer was anderes behauptet, lebt in einer traumwelt.
wenn der vpn anbieter (oder das rechenzentrum) loggt, dann bringt ein zusätzlicher vpn vor tor nichts.

@dalvik: eigenen oder trusted exit node nehmen. tor > vpn hilft ebenfalls, da die daten weiterhin verschlüsselt sind

eine VM, die durch tor geroutet wird, und dann auf der VM den VPN starten, würde ich empfehlen. somit hat euer VPN anbieter nicht einmal eure reale IP, was bei einem bust oder logging im rechenzentrum von vorteil sein kann.
außer ihr wollt vor eurem ISP oder sonstwem verheimlichen, dass ihr tor benutzt. das ist ja nicht in jedem land so ganz ohne.

Dalvik
13.05.2015, 17:28
merkt euch einfach eines, wenn es um vpn anbieter geht: keiner wird für euch in den knast gehen. wenn es einmal soweit kommt, dann werden die natürlich auch helfen, um euch zu busten. wer was anderes behauptet, lebt in einer traumwelt.
wenn der vpn anbieter (oder das rechenzentrum) loggt, dann bringt ein zusätzlicher vpn vor tor nichts.

Aber dann muesste erstmal die Moeglichkeit bestehen, den Anbieter einzubuchten (verschiedene Laender / Kontinente). Und wenn der Anbieter loggt, ist der wohl eher generell fuer etwaige illegale Aktivitaeten unbrauchbar.

Raynor
14.05.2015, 11:00
Tor ist eindeutig sicherer als ein VPN.
Bei Tor wird euer Traffic durch 3 Server getunnelt. Jede Verbindung wird nochmal extra verschlüsselt.
Bei der Auswahl wird auf dem ISP und den Serverstandort Rücksicht genommen, so dass euer Traffic nicht 3x durch
Frankreich getunnelt wird, oder Ähnliches.
Somit ist das ganze relativ sicher.

Sollte jemand einen Exit-Node besitzen und mitloggen, ist das natürlich ein Problem, da eure ganzen unverschlüsselten
Zugangsdaten vom Betreiber missbraucht werden können.

Da hilft es, wenn man nach Tor noch einen VPN oder SSH-Tunnel verwendet. Somit kann kein Exit-Node euren Traffic manipulieren oder mitlesen.

Außerdem muss man sich nicht über DNS-Leaks gedanken machen.
Und da die meisten einfach nur ihren DNS-Server ändern und das überhaupt nichts hilft ist das ziemlich praktisch.

Trotz allem ist Tor ziemlich langsam und fürs Uploaden und Downloaden ungeeignet. Tor ist schließlich dafür gebaut um
freien Internetzugang in Ländern mit starker Zensur und sichere Kommunikationstunnel für Militär und co. zu ermöglichen.

Dass Tor sicher genug ist für Urheberrechtsverletzung, Fraud, C&C Server, KiPo ist nur ein Nebeneffekt. Ausnutzen sollte man
das dennoch nicht, da es für die Exit-Node Betreiber nicht gerade schön ist, wenn deren Server beschlagnahmt werden.



Im Prinzip ist TOR nur ein Proxy. Verglichen mit einem VPN, dürften da die Nach- und Vorteile im normalen Internet bekannt sein.

Tor verwendet lediglich das Socks5 Protokoll um es leichter bedienbar für Programme und Programmierer zu machen. Das hat eigentlich
nichts mit Tor zu tun, da der Traffic den du zum Socks5 Server (127.0.0.1:9050) sendest deine Maschine nicht verlässt. Tor ist da
was ganz eigenes. ;)




Zur Sicherheit im Allgemeinen: Proxys sind anders als VPNs bekanntlich unverschlüsselt, dafür ist die Rückverfolgung bekanntlich nicht so leicht, da das TOR Netzwerk die Proxys kaskadiert..

Ein normaler Proxy hat nichts mit Tor zu tun. ;)


lg

fuckedup
14.05.2015, 12:27
Aber dann muesste erstmal die Moeglichkeit bestehen, den Anbieter einzubuchten (verschiedene Laender / Kontinente). Und wenn der Anbieter loggt, ist der wohl eher generell fuer etwaige illegale Aktivitaeten unbrauchbar.

der anbieter loggt vielleicht nicht, das rechenzentrum kann aber sehr wohl mitloggen. da sie keine eigene infrastruktur bereitstellen, können sie das auch nicht überprüfen. live migration, snapshots, backdoors und was weiß ich alles sind möglich, ohne dass der vpn anbieter was mitbekommt.
das war bei earthvpn der fall.
“No logs” EarthVPN user arrested after police finds logs | Wipe Your Data (http://www.wipeyourdata.com/other-data-erasing/no-logs-earthvpn-user-arrested-after-police-finds-logs/)

das rechenzentrum hat auf anordnung des staates die server beschlagnahmt und auch logs des vpn providers behalten.

syrius
14.05.2015, 18:48
Das TOR-Netzwerk hat für mich nur einen einzigen Zweck. Dienstleister, die mir Vorteil verschaffen und wobei ich nach jedem Request eine neue IP benötige.

Ich setze mir dann einen eigenen TOR-Server auf und schreibe entsprechende BASH-Scripte die das tun was ich von ihnen verlange ... zum Beispiel Toplist-Voter, Aktivierung von Prepaid-Karten, etc.

Master
14.05.2015, 19:00
Benutze ich nur wenn ich in kurzer Zeit öfters die Ip wechseln muss.. das geht damit sehr schnell und unkompliziert...

um mich im netz zu schützen verwende ich vpn's. ist mir viel lieber.

das tor netzwerk ist zum teil viel zu langsam, als das man es zum surfen/arbeiten nutzen könnte.

syrius
14.05.2015, 19:07
das tor netzwerk ist zum teil viel zu langsam, als das man es zum surfen/arbeiten nutzen könnte.

Verwöhnter Bengel ... schon mal an einem 286er oder früher gearbeitet? :D Ne aber ... ich nutze meinen TOR-Server auch gern über Proxifier und aufm Server läuft ein Script, dass alle 10 Sekunden eine "neue IP anfordert" ... und damit lässt es sich schön surfen... langsamer als mit meiner 16k DSL & VPN aber trotzdem brauchbar.

Master
14.05.2015, 19:31
Hab Home eine 250k leitung, da will ich die auch annähernd nutzen können :) Die Wartezeiten im Netz sind vorbei :)

DudeMania
15.05.2015, 08:50
TOR ohne VPN würde ich gar nicht mehr nutzen. (Eventuell kenn ich auch nicht die richtigen Seiten.) Nach meinem Stand der Informationen ist das TOR-Projekt doch eh schon tot?

Hat denn eine Schweizer Uni schon vor einiger Zeit nachgewiesen, dass es möglich und nicht sonderlich aufwändig ist TOR-Traffic innerhalb von kurzer Zeit genau einer IP-Adresse zuzuordnen?

In unserer Industrie-Diktatur reichen Meta-Informationen ja schon aus um dich festzunageln. Wer dich kriegen will der schiebt dir was unter. So wie Vater Staat das halt so macht. Ob ich mir nur Katzen Videos auf Youtube angesehen habe interessiert niemanden mehr.

fuckedup
15.05.2015, 13:32
wieso soll tor bitte tot sein? besonders onion seiten blühen wie noch nie

zu der "studie" oder whatever hätte ich gerne eine quelle. zwar ist es theoretisch möglich, tor zu überwachen, jedoch müsste dann ein sehr großer anteil der server im tornetzwerk kontolliert werden, was dann schnell man mehrere millionen kosten wird. es gibt alleine über 90k exit nodes

da ist es billiger und einfacher, einen vpn benutzer zu denanonymisieren

vpn-user wurden schon viele gebustet (ja, auch schon bei non logging anbietern), von tor usern ist mir noch kein fall bekannt (außer durch menschliche fehler)

Unlimiter
15.05.2015, 14:02
Das tolle am Internet ist, dass man zu fast allem einen Artikel findet. Weder TOR noch VPN bieten den ultimativen Schutz, deswegen kann ich vor allem denjenigen zustimmen, die beide Dienste verwenden. Ansonsten würde ich trotz allem zum VPN-Dienst tendieren. Beide Dienste haben ihre Vorteile und ihre speziellen Nachteile. Schützen kann man sich aber auch in beiden Fällen. Man muss weder TOR noch VPNs verfluchen.


Hier übrigens eine Gegenüberstellung von TOR und VPN : Tor vs VPN (http://www.hotspotshield.com/learn/tor-vs-vpn)
Hier ein Artikel zur "Enttarnung" von Tor-Nutzern: https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/
Hier eine News zur Abschaltung des Tor-Cloud-Services: Das Tor-Projekt hat das Ende für den Tor Cloud... » Linux-Magazin (http://www.linux-magazin.de/NEWS/Das-Tor-Projekt-hat-das-Ende-fuer-den-Tor-Cloud-Service-verkuendet)
Und hier eine Info bzgl. der Darknet-Suchmaschine (DARPA ist übrigens eine US-Behörde) : Darknet-Suchmaschine Memex: DARPA legt Projekt-Bausteine als Open Source offen | heise Security (http://www.heise.de/security/meldung/Darknet-Suchmaschine-Memex-DARPA-legt-Projekt-Bausteine-als-Open-Source-offen-2613349.html)

Wobei folgender Auszug sicherlich beim letzten Artikel interessant ist:


Tor-Entwicklungschef Roger Dingledine äußerte sich dazu und versicherte, es ginge den Tor-Entwicklern nur darum, den Fahndern und DARPA-Entwicklern ein besseres Verständnis des Tor-Netzes zu vermitteln. Man wolle nichts unternehmen, was die Sicherheit des Anonymitäts-Netzwerkes untergraben könne.
Wobei man hier auch wieder zwischen wollen und werden unterscheiden muss. Übrigens wenn man zwischen den Zeilen liest macht es den Anschein, dass das TOR-Projekt alles andere als tot ist.

fuckedup
20.05.2015, 00:21
die antwort hat auf sich warten lassen, mir ist aber grad langweilig^^


Weder TOR noch VPN bieten den ultimativen Schutz, deswegen kann ich vor allem denjenigen zustimmen, die beide Dienste verwenden.
leider hast du da recht. beide zusammen zu verwenden, ist optimtal. dann stellt sich aber wieder die frage, was zuerst kommen soll. :p

da steht leider nicht, wie nutzer über die exit nodes enttarnt wurden. wenn die sich natürlich darüber in facebook einloggen und personifizierte sachen googlen, dann sind die selber schuld. da bietet ein vpn genauso wenig schutz.


It is very slow – Because your data is routed through a number of relays, using Tor is very slow. Therefore, it is not recommended for browsing or streaming geo-restricted video content.

das stimmt wohl, jedoch kann man auch alles über seine eigenen server routen lassen. für die anonymität ist das aber nicht empfehlenswert
tor ist wirklich recht langsam im vergleich zu vpn, die anonymität sollte es einem aber wert sein.


Some ISPs actively search out and block Tor relays, making it difficult for some users to connect. China particularly is getting better at blocking Tor relays.

nagut, dafür gibt es workarouns von tor selbst und auch andere wege. china blockt genauso vpns, wieso ist das nur unter tor vermerkt?


Since the traffic at the exit node is unencrypted, anyone (the police, the government, or a hacker) that is running the exit node can see your internet traffic. Furthermore, anyone can setup a Tor exit node and there's nothing to prevent that person from spying on the users. So if you are sending anything sensitive, be sure to use secure websites (with HTTPs).


gleiches gilt für vpn.
der traffik kann auch gefingerprintet werden, somit weiß der provider zumindestens was für ein traffic gesendet wird, auch wenn der verschlüsselt ist. außer der vpn provider hat eine anti-fingerprinting funktion.


VPN provides better privacy and security than Tor.
toll argumentiert von der seite.

für richtig hohe anonymität ist tor einem vpn vorzuziehen. denn wenn NSA, FBI oder sonstwas den vpn anbieter doch mal druck macht, werden die bestimmt loggen, bevor sie für euch in den knast gehen. mich stört das blinde vertrauen vieler leute in ihren vpn anbieter.
bei tor können sie kaum jemandem druck machen und zum loggen zwingen.
für warez usw ist ein VPN natürlich mehr als ausreichend.

die NSA scheitert immer noch an tor:
Tor de farce: NSA fails to decrypt anonymised network • The Register (http://www.theregister.co.uk/2014/12/29/nsa_gchq_internet_security_pet_hates/)
russland war sogar bereit, für die entschlüsselung/deanonymisierung von TOR ca. 110k$ zu zahlen

das darkweb ist ein sehr großer vorteil von tor, da man das tor netzwerk nie verlässt.

Unlimiter
20.05.2015, 04:28
Es ist schön wie du bei TOR sagst was möglich wäre und wie man es umgehen kann, aber es ist auch gleichermaßen schade, wie du dasselbe beim VPN nicht machst und die hier möglichen Workarounds ignorierst.

Weil du ja jetzt speziell die folgende Aussage mit zuvor getroffener Aussage brachtest, dass VPNs loggen wenn die Behörde anklopft möchte ich das Folgende anhängen (zuerst das Zitat):



die NSA scheitert immer noch an tor:
Tor de farce: NSA fails to decrypt anonymised network • The Register
russland war sogar bereit, für die entschlüsselung/deanonymisierung von TOR ca. 110k$ zu zahlen

Im Gegensatz dazu findet man jedoch folgende News: FBI hat es auf Tor- und VPN-Nutzer abgesehen - News - gulli.com (http://www.gulli.com/news/24699-fbi-hat-es-auf-tor-und-vpn-nutzer-abgesehen-2014-09-22) und natürlich hätten wir auch das hier: Internet-Überwachung - NSA soll deutsche Tor-Nutzer ausspioniert haben - Digital - Süddeutsche.de (http://www.sueddeutsche.de/digital/internet-ueberwachung-nsa-soll-deutschen-tor-nutzer-ausspioniert-haben-1.2029100) (man findet noch mehr)

Was möchte ich damit sagen? TOR bietet natürlich seine eigene Art von Anonymität aber es bietet keine vollständige Sicherheit und auch nichts zwangsläufig mehr Sicherheit wie ein VPN. Denn auch bei VPNs kann ich Cascading und sonstige Tricks verwenden. Der große Unterschied ist aber (und das wird die Reihenfolge erst VPN dann TOR bzw. erst TOR und dann VPN klären können), die Sicherheit. Ein VPN ist ja nicht nur dafür da, dass man eben einmal eine neue IP-Adresse bekommt. Meistens sind noch eigene Firewalls (bei manchen als Software- und bei manchen tatsächlich als richtige Hardware-Lösung) vorzufinden. Dementsprechend werden hier schon diverse schädliche Eingänge beseitigt, was natürlich trotz allem nicht für Narrenfreiheit steht. Dann haben wir noch das tunneln. Wenn TOR die Daten nicht tunnelt und verschlüsselt besteht doch die Möglichkeit von jedem Server aus, der beim Cascading verwendet wird, den gesamten Verkehr dieser Person zu überwachen. Bei der Verwendung von einem VPN liegt aber diese Verschlüsselung und der aufgebaute Tunnel direkt nach Connect zum VPN vor. Jetzt kann man sagen: Auch der VPN-Dienst hat die Möglichkeit, was mich dann aber zu SPOF bringt. Man kann das Ganze ja auf zwei verschiedene Art und Weisen sehen:


Ein Punkt bei denen man fix an die Daten kommen könnte
Viele Punkte bei denen es möglich ist an die Daten zu kommen


Unter der Voraussetzung, dass man trotz allem bei beiden Varianten ein gewisses Restrisiko hält erscheint es logisch zuerst eine VPN Verbindung aufzubauen, sodass der Datenverkehr verschlüsselt und ein Tunnel aufgebaut wird. Danach erfolgt das Nutzen von TOR, denn damit anonymisiert man sich hat aber gleichzeitig die verschlüsselt/getunnelten Daten, sodass diese nicht abgefangen werden können.

Wie gesagt akzeptiere ich beide Dienste und bin jetzt nicht gegen einen, jedoch sollte man beiden gegenüber fair bleiben, denn in beiden hat man seine Schwächen und in beiden hat man auch seine Workarounds. Wer denkt beide Dienste bedeuten, dass man tun und lassen kann was man möchte, der geht unnötige Risiken ein.

Als kleine Randbemerkung: Ich weiß nicht direkt ob das Darknet ein Vorteil ist oder nicht, aber gut, dann müsste ich auch sagen, dass es beim (öffentliche) Internet selbst fraglich ist. Es kommt ja immer darauf an wie man etwas nutzt.

fuckedup
20.05.2015, 13:18
dass weder tor noch vpn das nonplus ultra sind, ist mir durchaus klar.
wenn man gleich viele vpn server kaskadiert, wie bei einer normalen tor-verbindung verwendet werden, dürfte die geschwindigkeit sehr wahrscheinlich nur marginal schneller sein, dafür ist der preis jedoch sehr hoch. bei einer kaskadisierung sollten auch mindestens zwei anbieter vermischt werden.

die NSA setzt übrigens auch alle leute auf eine liste, die auch schon nur tor googlen. ich gehe auch davon aus, dass alle leute, die eine verschlüsselte verbindung besitze, von der NSA genauer beobachtet werden.

firewalls von vpns finde ich ein nettes gimmick, nichts weiter. wovon sollen die großartig schützen?

tor verschlüsselt und tunnelt die daten durch mehrere server. wenn man nun eine darknet seite besucht, wird das tornetzwerk niemals verlassen, womit das problem mit malicious exit nodes auch behoben ist. im tornetzwerk selber wird end-to-end encryption verwendet.

über die sinnhaftigkeit von tor > vpn oder tor > vpn steht hier einiges:
COMBINING TOR WITH A VPN - Deep Dot Web (http://www.deepdotweb.com/jolly-rogers-security-guide-for-beginners/combining-tor-with-a-vpn/)
COMBINING TOR WITH A VPN CONTINUED - Deep Dot Web (http://www.deepdotweb.com/jolly-rogers-security-guide-for-beginners/combining-tor-with-a-vpn-continued/)
https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN

hat beides vor- und nachteile. vpn und tor alleine reichen beide nicht aus, um genügend anonym zu sein. auch mit fremder ip deanonymisieren sich sehr viele (canvas fingerprinting, browser fingerprinting, exif daten, fehler bei der bedienung von suchmaschinen usw usf). viele verwendet auch das gleiche system für anonymes internet und normales surfen.

schade, dass wir hier nur zu zweit diskutieren. :P

Unlimiter
20.05.2015, 13:39
Ich denke das Problem liegt darin, dass wir momentan noch immer auf der Oberfläche kratzen. Immerhin können sowohl TOR als auch ein VPN-Dienst noch für weitere Zwecke genutzt werden. Derzeit legen wir uns ja nur einmal auf die Anonymität und Sicherheit fest und die ist ja, wie wir in unsren Texten schon beschrieben, auch teils von der jeweiligen Nutzung und des erbrachten Vertrauens abhängig. Vergessen wir nicht, dass es heute leicht möglich ist über die ganzen offenen Hot-Spots von Restaurants, Cafes, Zügen ( Schnellzüge sind mittlerweile mit WLAN ausgestattet) usw. auch ins Internet zu gelangen. Ich werde mir einmal deine Artikel zu Gemüte führen, danke dafür. Es wird mir sicher einiges an neuen Wissen bereitstellen, oder einen anderen Blickwinkel offen legen.

Übrigens finde ich deinen letzten Text wirklich schön, weil er der neutralste Beitrag von dir zu beiden Diensten ist.

fuckedup
21.05.2015, 17:50
derzeit sollte man sich vor der logjam-attacke vorsicht in acht nehmen.

weitere infos auf https://weakdh.org/
dort könnt ihr auch überprüfen, ob euer browser ebenfalls betroffen ist

Unlimiter
26.05.2015, 06:09
Ich habe jetzt mal ein wenig wieder in der Wissens-Schublade Internet gekramt und habe dabei diesen Text gefunden: https://www.goldenfrog.com/DE/take-back-your-internet/articles/7-myths-about-vpn-logging-and-anonymity

Kurz gefasst handelt er davon, dass man Privatsphäre nicht mit Anonymität verwechseln sollte und legt nahe, dass man sich bei der Verwendung von TOR, VPNs, Bitcoins und co. alles andere als der Anonymität hingibt. Die Dienste basieren in erster Linie darauf Privatsphäre zu schaffen. Und gerade hier denke ich, dass oftmals das Wort "Anonymität" missbraucht wird. Wer sich das Ganze genauer durchliest (und auch die weiteren Verweise) wird auf den TOR-Browser stoßen, der für besagte "Anonymität" zuständig ist. Ich denke, dass man unter diesem Gesichtspunkt den Tor-Browser und seine eigentliche Tätigkeit an sich als Pro-Argument listen darf, nämlich dass er tatsächlich eine verbesserte Anonymität bietet.

Zur Logjam-Attacke selbst: Es ist nicht so leicht eine MITM-Attacke auszuführen, denn man hat doch sehr viele Beschränkungen. Selbes Lan/Wlan oder die vorherige Manipulation der Geräte selbst. Gut öffentliche Wlan-Netzwerke bieten hier wirklich eine gute Angriffsfläche, aber das eigene LAN/WLAN sollte ausreichend geschützt werden (z.B. nicht jeden x-Beliebigen ins WLAN lassen, den Router absichern,...). Das Problem bei der Datenmanipulation selbst setzt dann schon wieder direkten Zugang zum Endgerät oder Viren/Würmer voraus. Wobei an der Stelle wohl die zweite Option selbst wahrscheinlicher ist. Das das Gesamte über MITM funktioniert, war aber schon immer klar, was gleichbedeutend war, dass man sein bestmögliches tut/tat, um dem zu entgehen. Tatsächlich ungünstig ist wirklich, dass die Primzahl-Häufigkeit teilweise erhöht ist.

Paradoxium
26.05.2015, 19:20
Mit Astoria soll das TOR-Netzwerk sicherer werden, so zumindest die Behauptung


Astoria versucht, wenn möglich, eine Route zu bauen, die den Traffic über mehrere Autonome Systeme leitet. Aber auch zwei Knoten in unterschiedlichen AS, bei denen es Anzeichen gibt, dass deren Besitzer bei der Enttarnung von Tor-Nutzern kollaborieren, versucht der Client zu meiden. Dazu kartiert es seine eigene Verbindungen ins Tor-Netz und vergleicht diese mit verschiedenen Topologie-Datensätzen des Internets.

Die Software senkt nach Angaben der Forscher die Häufigkeit solch problematischer Routen von 58 Prozent mit der Standardkonfiguration des Tor-Clients auf 5 Prozent mit Astoria. Damit einher geht allerdings ein deutlicher Geschwindigkeitsverlust jeder einzelnen Verbindung, der beim Seitenaufbau im Durchschnitt acht Sekunden beträgt. Die Forscher sind deshalb der Meinung, dass ihr Client nur in Szenarien eine Alternative darstellt, "in denen Sicherheit eine hohe Priorität hat". Diese Voraussetzung trifft allerdings mutmaßlich auf jeglichen ernsthaften Einsatz des Tor-Netzes zu.

Quelle: heise (http://www.heise.de/newsticker/meldung/Astoria-Neuer-Client-soll-Anonymisierungsnetz-Tor-sicherer-machen-2664320.html)