Sicherheit im Netz - Verschlüsselung für Anfänger/HowTos: Unterschied zwischen den Versionen
(Navigation Technischer Datenschutz) |
K (It's tor, not TOR!) |
||
Zeile 1: | Zeile 1: | ||
{{Navigation/Technischer Datenschutz}} | {{Navigation/Technischer Datenschutz}} | ||
− | ===Was ist das Problem, das | + | ===Was ist das Problem, das Tor lösen soll?=== |
− | In der Regel fragt man im Netz mit einem Client (beispielsweise einem Browser) bei einem Server (beispielsweise einem Webserver) nach bestimmten Daten (z.B. einer WWW- Seite). Dabei entstehen viele Überwachungsmöglichkeiten: seitens des Internetproviders, über den man ins Netz geht, kann protokolliert werden, welche Server man aufgerufen hat. Der Webserver kann protokollieren, wann man von ihm welche Seiten aufgerufen hat. Auf beiden Seiten kann die Herausgabe von Information seitens der Strafverfolger angeordnet werden: Überwachung der Serverlogs, wer welche Daten geladen hat, wer welches Posting verfasst hat auf der Serverseite, Herausgabe der persönlichen Daten auf Seite des ISP, über den man ins Netz gegangen ist. | + | In der Regel fragt man im Netz mit einem Client (beispielsweise einem Browser) bei einem Server (beispielsweise einem Webserver) nach bestimmten Daten (z.B. einer WWW-Seite). Dabei entstehen viele Überwachungsmöglichkeiten: seitens des Internetproviders, über den man ins Netz geht, kann protokolliert werden, welche Server man aufgerufen hat. Der Webserver kann protokollieren, wann man von ihm welche Seiten aufgerufen hat. Auf beiden Seiten kann die Herausgabe von Information seitens der Strafverfolger angeordnet werden: Überwachung der Serverlogs, wer welche Daten geladen hat, wer welches Posting verfasst hat auf der Serverseite, Herausgabe der persönlichen Daten auf Seite des ISP, über den man ins Netz gegangen ist. |
− | ===Wie funktioniert | + | ===Wie funktioniert Tor?=== |
− | Bevor überhaupt eine Anfrage an einen Server geht, besorgt sich | + | Bevor überhaupt eine Anfrage an einen Server geht, besorgt sich Tor eine Liste von Tor-Knoten, über die die Anfrage geleitet werden soll. Mit sogenannten "Onion-Routing" wird die Anfrage dann verschlüsselt: wie eine Zwiebelschale sind verschiedene Verschlüsselungen übereinandergelegt, die jeweils nur ein Knoten wieder entschlüsseln kann. |
− | Im Folgenden sieht der Provider nur eine verschlüsselte Anfrage an | + | Im Folgenden sieht der Provider nur eine verschlüsselte Anfrage an Tor-Knoten 1. Er kennt natürlich die IP-Adresse des Users, weiss aber nicht, an welchen Server die IP letztendlich eine Anfrage stellt. Tor-Knoten 1 entschlüsselt die oberste Schicht Verschlüsselung, erfährt, an welchen Tor-Knoten das Paket weitergeschickt werden soll und leitet das Paket weiter. Knoten 1 kennt damit den Ursprungsrechner und Knoten 2. |
− | Knoten 2 entschlüsselt die zweite Schicht Krypto, sieht, an welchen Knoten er das Paket weiterleiten soll und schickt es dorthin. Knoten zwei kennt daher Knoten 1 und Knoten 3, sonst niemanden. Knoten drei dechiffriert die letzte Schicht Verschlüsselung und fragt das gewünschte Paket beim Server nach. Der Server liefert das Paket aus und kennt nur den | + | Knoten 2 entschlüsselt die zweite Schicht Krypto, sieht, an welchen Knoten er das Paket weiterleiten soll und schickt es dorthin. Knoten zwei kennt daher Knoten 1 und Knoten 3, sonst niemanden. Knoten drei dechiffriert die letzte Schicht Verschlüsselung und fragt das gewünschte Paket beim Server nach. Der Server liefert das Paket aus und kennt nur den Tor-Knoten 3, der bei ihm angefragt hat. Knoten 3 kennt den Server und Knoten zwei, sonst wiederum niemand. |
Auf derselben Route wird das Antwortpaket vom Server aus nun an den User geschickt. Auch hier wird wieder eine Schicht Verschlüsselung auf die andere gelegt, bis das Paket auf dem Clientrechner ankommt, wo alles wieder entschlüsselt wird. | Auf derselben Route wird das Antwortpaket vom Server aus nun an den User geschickt. Auch hier wird wieder eine Schicht Verschlüsselung auf die andere gelegt, bis das Paket auf dem Clientrechner ankommt, wo alles wieder entschlüsselt wird. | ||
− | In weiteren Anfragen werden ständig wechselnde Routen durchs | + | In weiteren Anfragen werden ständig wechselnde Routen durchs Tor-Netz gewählt, damit nirgends protokolliert werden kann, zwischen welchen Rechnern offenbar besonders viel Traffic verursacht wird. |
− | ===Wie kann ich | + | ===Wie kann ich Tor verwenden?=== |
− | Eine [/untergrund/tutorials/tor-anonym/seite/2/ Installationsanleitung] gibt es hier, deutschsprachig. Du benötigst dazu die | + | Eine [/untergrund/tutorials/tor-anonym/seite/2/ Installationsanleitung] gibt es hier, deutschsprachig. Du benötigst dazu die Tor-Software, welche über den gulli - Downloaddienst [/downloads/tor heruntergeladen werden kann]. Zusätzlich brauchst du den lokalen Proxy [http://go.gulli.com/gulli/url/http://www.privoxy.org/ Privoxy], über den dann Tor mit den Tor-Knoten kommunizieren kann. Nebenbei kann Privoxy als Adblocker und weitere Sicherung vor Usertracking verwendet werden - eine sehr feine deutschsprachige Anleitung zu Privoxy findet sich bei [http://www.fabiankeil.de/privoxy-anleitung/ Fabian Keil]. |
− | + | Tor kann nach Installation sämtlichen TCP-Traffic routen: UDP wird nicht unterstützt, weshalb Tor für viele Tauschbörsen nicht Anonymisierungstool der Wahl ist. Für die anonyme Surfsession zwischendurch ist Tor jedoch bereits geeignet: es entsteht eine spürbare Verlangsamung beim Websurfen, jedoch in einem vollkommen erträglichen Ausmaß. | |
− | + | Tor ist noch in der Entwicklungsphase und entsprechend wird noch keine 100%ige Anonymität gewährleistet. Das Konzept als solches ist jedoch durchdacht und leistungsfähig. Auch beim Einsatz von Tor muss aber natürlich mitgedacht werden - wer über Tor Kreditkartendaten oder Mailadressen angibt, darf sich nicht wundern, wenn diese gespeichert werden - auch wenn sie verschlüsselt und nicht rückverfolgbar vom heimischen Rechner auf den entsprechenden Server geschickt wurden. | |
− | + | Wer sich für die technischen Details interessiert, findet ebenfalls die [https://torproject.org/documentation entsprechenden Informationen]. | |
[/untergrund/tutorials/tor-anonym/seite/2/ Weiter zur Installationsanleitung] | [/untergrund/tutorials/tor-anonym/seite/2/ Weiter zur Installationsanleitung] |
Aktuelle Version vom 20. Januar 2009, 23:03 Uhr
{{#ifeq:|Vorlage|
Diese Vorlage dient dazu, eine schnelle Navigation zwischen den Wikiseiten des Themas Technischer Datenschutz zu ermöglichen.
Nebenbei sortiert sie alles, was diese Vorlage verwendet automatisch in die Kategorie:Technischer Datenschutz ein. (Es sei denn es wird explizit ein Kategorie-Parameter übergeben)
}}
Was ist das Problem, das Tor lösen soll?
In der Regel fragt man im Netz mit einem Client (beispielsweise einem Browser) bei einem Server (beispielsweise einem Webserver) nach bestimmten Daten (z.B. einer WWW-Seite). Dabei entstehen viele Überwachungsmöglichkeiten: seitens des Internetproviders, über den man ins Netz geht, kann protokolliert werden, welche Server man aufgerufen hat. Der Webserver kann protokollieren, wann man von ihm welche Seiten aufgerufen hat. Auf beiden Seiten kann die Herausgabe von Information seitens der Strafverfolger angeordnet werden: Überwachung der Serverlogs, wer welche Daten geladen hat, wer welches Posting verfasst hat auf der Serverseite, Herausgabe der persönlichen Daten auf Seite des ISP, über den man ins Netz gegangen ist.
Wie funktioniert Tor?
Bevor überhaupt eine Anfrage an einen Server geht, besorgt sich Tor eine Liste von Tor-Knoten, über die die Anfrage geleitet werden soll. Mit sogenannten "Onion-Routing" wird die Anfrage dann verschlüsselt: wie eine Zwiebelschale sind verschiedene Verschlüsselungen übereinandergelegt, die jeweils nur ein Knoten wieder entschlüsseln kann.
Im Folgenden sieht der Provider nur eine verschlüsselte Anfrage an Tor-Knoten 1. Er kennt natürlich die IP-Adresse des Users, weiss aber nicht, an welchen Server die IP letztendlich eine Anfrage stellt. Tor-Knoten 1 entschlüsselt die oberste Schicht Verschlüsselung, erfährt, an welchen Tor-Knoten das Paket weitergeschickt werden soll und leitet das Paket weiter. Knoten 1 kennt damit den Ursprungsrechner und Knoten 2.
Knoten 2 entschlüsselt die zweite Schicht Krypto, sieht, an welchen Knoten er das Paket weiterleiten soll und schickt es dorthin. Knoten zwei kennt daher Knoten 1 und Knoten 3, sonst niemanden. Knoten drei dechiffriert die letzte Schicht Verschlüsselung und fragt das gewünschte Paket beim Server nach. Der Server liefert das Paket aus und kennt nur den Tor-Knoten 3, der bei ihm angefragt hat. Knoten 3 kennt den Server und Knoten zwei, sonst wiederum niemand.
Auf derselben Route wird das Antwortpaket vom Server aus nun an den User geschickt. Auch hier wird wieder eine Schicht Verschlüsselung auf die andere gelegt, bis das Paket auf dem Clientrechner ankommt, wo alles wieder entschlüsselt wird.
In weiteren Anfragen werden ständig wechselnde Routen durchs Tor-Netz gewählt, damit nirgends protokolliert werden kann, zwischen welchen Rechnern offenbar besonders viel Traffic verursacht wird.
Wie kann ich Tor verwenden?
Eine [/untergrund/tutorials/tor-anonym/seite/2/ Installationsanleitung] gibt es hier, deutschsprachig. Du benötigst dazu die Tor-Software, welche über den gulli - Downloaddienst [/downloads/tor heruntergeladen werden kann]. Zusätzlich brauchst du den lokalen Proxy Privoxy, über den dann Tor mit den Tor-Knoten kommunizieren kann. Nebenbei kann Privoxy als Adblocker und weitere Sicherung vor Usertracking verwendet werden - eine sehr feine deutschsprachige Anleitung zu Privoxy findet sich bei Fabian Keil.
Tor kann nach Installation sämtlichen TCP-Traffic routen: UDP wird nicht unterstützt, weshalb Tor für viele Tauschbörsen nicht Anonymisierungstool der Wahl ist. Für die anonyme Surfsession zwischendurch ist Tor jedoch bereits geeignet: es entsteht eine spürbare Verlangsamung beim Websurfen, jedoch in einem vollkommen erträglichen Ausmaß.
Tor ist noch in der Entwicklungsphase und entsprechend wird noch keine 100%ige Anonymität gewährleistet. Das Konzept als solches ist jedoch durchdacht und leistungsfähig. Auch beim Einsatz von Tor muss aber natürlich mitgedacht werden - wer über Tor Kreditkartendaten oder Mailadressen angibt, darf sich nicht wundern, wenn diese gespeichert werden - auch wenn sie verschlüsselt und nicht rückverfolgbar vom heimischen Rechner auf den entsprechenden Server geschickt wurden.
Wer sich für die technischen Details interessiert, findet ebenfalls die entsprechenden Informationen.
[/untergrund/tutorials/tor-anonym/seite/2/ Weiter zur Installationsanleitung]