Zurück   Nachrichten Forum | Infokrieg.TV > Diverses > Hard- und Software, Datenschutz
 

Hinweise

Antwort
 
Themen-Optionen
  #21  
Alt 30.05.2009, 20:28
eek eek ist offline
Benutzer
Infokrieger
 
Registriert seit: 27.05.2009
Beiträge: 47
Standard

Zitat:
Zitat von michael Beitrag anzeigen
https jaein. Auch hier kann jemand in der Mitte sitzen. https beruht auf Zertifikate, und diese sind vertrauenswürdig oder nicht. https sagt nichts über Sicherheit aus, da jeder sich ein https-zertifikat ausstellen kann. Dieses https Zertifikat muß wiederum gegenüber eine "vertrauenswürdigen" Stelle gegen-zertifiziert werden. Und da weiß ebenso keiner, ob diese tatsächlich vertrauenswürdig sind.

dafür gibts root-CA's aber ja du hast recht irgend einem musst du vertrauen.
Mit Zitat antworten
  #22  
Alt 30.05.2009, 20:40
eek eek ist offline
Benutzer
Infokrieger
 
Registriert seit: 27.05.2009
Beiträge: 47
Standard

Zitat:
Zitat von Clemens Beitrag anzeigen
Tor ist ein Netz aus (speziellen) Socks-Proxy-Servern die, wie mir Peer Guardian meldet, u.a. vom MIT
http://en.wikipedia.org/wiki/Massach..._of_Technology
und anderen "Instituten" betrieben werden. Bei Tor hört der große Bruder also auch mit.
Na und, was bringt denen ein EXIT-NODE? gar nichts! Man müsste schon alle meine TOR-Relays kennen und die werden aller 10 min gewechselt.

Zitat:
Zitat von Clemens Beitrag anzeigen
Der Vorteil von Socks- und HTTPS- Proxy-Servern ist das der eigene Provider die Verbindung wie eine streaming-video-Verbindung wahrnimmt. Der eigene Provider sieht also mit welchem Rechner man sich verbindet aber nicht, im Gegensatz zu "normalen" HTTP-Verbindungen, was da inhaltlich läuft.
Somit keine annonymität, lediglich die übertragenen daten sind verschlüsselt, super!

Zitat:
Zitat von Clemens Beitrag anzeigen
Außerdem greifen dann auch die geplanten DNS-Filter.
Falsch, das kommt ganz darauf an wo der Exit-Node steht.

Geändert von eek (30.05.2009 um 20:57 Uhr)
Mit Zitat antworten
  #23  
Alt 30.05.2009, 20:51
eek eek ist offline
Benutzer
Infokrieger
 
Registriert seit: 27.05.2009
Beiträge: 47
Standard

Zitat:
Zitat von Seraph Beitrag anzeigen
Was haltet ihr von http://anonymouse.org wie sicher ist das? Lohnt sich da eine VIP Mitgliedschaft?, dann werden die Daten nämlich auch verschlüsselt.
Ganz normaler proxy mit ssl denke ich, wenn du der Firma vertraust, also ihr glaubst das sie nichts loggt.

Allerdings muss ich dich darauf hinweisen das kostenpflichtige Annomnymisierungsdienste, seit 2009 oder so in DE verpflichtet sind 6 monate die ips zu speichern. also VERGISS DAS!

ich empfehle tor oder wie Clemens schieb, proxy-chain mit ssl aber finger weg von nur ssl

Geändert von eek (30.05.2009 um 20:55 Uhr)
Mit Zitat antworten
  #24  
Alt 30.05.2009, 23:42
Seraph Seraph ist offline
Erfahrener Benutzer
Infokrieger
 
Registriert seit: 06.06.2008
Beiträge: 126
Standard

Zitat:
Zitat von eek Beitrag anzeigen
Ganz normaler proxy mit ssl denke ich, wenn du der Firma vertraust, also ihr glaubst das sie nichts loggt.

Allerdings muss ich dich darauf hinweisen das kostenpflichtige Annomnymisierungsdienste, seit 2009 oder so in DE verpflichtet sind 6 monate die ips zu speichern. also VERGISS DAS!

ich empfehle tor oder wie Clemens schieb, proxy-chain mit ssl aber finger weg von nur ssl
Logfiles
Anonymouse betreibt keine Vorratsdatenspeicherung. Nutzungsprotokolle werden nur bei technischen Problemen erstellt und nach Behebung des technischen Problems umgehend vernichtet.

Auch wenn se verpflichtet sind die IPs zu spiecher scheinen sies nciht zu machen, liegt wohl daran, dass die Firma nciht in Deutschland ist.

Postanschrift

Anonymous S.A.
c/o Howatson
PO Box 2069
Victoria, Mahe
Seychellen

Ich denke ich werde mir mal nen VIP account zulegen, oder weiß noch jemand was, was gegen die integrität des Anbieters spricht?
__________________
Mein Blog

Skype: Cherubim235
Mit Zitat antworten
Anzeigen
  #25  
Alt 31.05.2009, 11:45
eek eek ist offline
Benutzer
Infokrieger
 
Registriert seit: 27.05.2009
Beiträge: 47
Standard

Zitat:
Zitat von Seraph Beitrag anzeigen
Logfiles
Ich denke ich werde mir mal nen VIP account zulegen, oder weiß noch jemand was, was gegen die integrität des Anbieters spricht?
Nun, eine Man in the Middle Attack, mit gefälschten zertifikaten ist immer noch denkbar, da es wohl immer der gleiche proxy ist. Auch desswegen sind chains besser. Die Lösung von Clemens habe ich noch nicht ausprobiert, kann sein das man so auch schnell serven kann. Denn wo er recht hat hat er recht Tor ist langsam.

Frag sie doch ob sie ein Proxy-Netz haben und ob diese an verschiedenen Standorten stehen.

Geändert von eek (31.05.2009 um 11:49 Uhr)
Mit Zitat antworten
  #26  
Alt 31.05.2009, 13:45
Seraph Seraph ist offline
Erfahrener Benutzer
Infokrieger
 
Registriert seit: 06.06.2008
Beiträge: 126
Standard

Zitat:
Zitat von eek Beitrag anzeigen
Nun, eine Man in the Middle Attack, mit gefälschten zertifikaten ist immer noch denkbar, da es wohl immer der gleiche proxy ist. Auch desswegen sind chains besser. Die Lösung von Clemens habe ich noch nicht ausprobiert, kann sein das man so auch schnell serven kann. Denn wo er recht hat hat er recht Tor ist langsam.

Frag sie doch ob sie ein Proxy-Netz haben und ob diese an verschiedenen Standorten stehen.
Man in the middle sollte bei verschlüsselten Daten doch kein Problem darstellen, oder hab ich da nen Denkfehler?
__________________
Mein Blog

Skype: Cherubim235
Mit Zitat antworten
  #27  
Alt 31.05.2009, 15:11
eek eek ist offline
Benutzer
Infokrieger
 
Registriert seit: 27.05.2009
Beiträge: 47
Standard

Zitat:
Zitat von Seraph Beitrag anzeigen
Man in the middle sollte bei verschlüsselten Daten doch kein Problem darstellen, oder hab ich da nen Denkfehler?

Zitat:
A man-in-the-middle attack can only be successful when the attacker can impersonate each endpoint to the satisfaction of the other. Most cryptographic protocols include some form of endpoint authentication specifically to prevent MITM attacks. For example, SSL authenticates the server using a mutually trusted certification authority.
Wie gesagt, mit gefälschten zertifikaten ist das immernoch möglich. Dazu gibt es auch im Netz viele Planspiele mit Alice und Bob und der bösen Trudy.

Zitat:
Example of a successful MITM attack against public-key encryption Suppose Alice wishes to communicate with Bob. Meanwhile, Mallory wishes to eavesdrop on the conversation, or possibly deliver a false message to Bob. To get started, Alice must ask Bob for his public key. If Bob sends his public key to Alice, but Mallory is able to intercept it, a man-in-the-middle attack can begin. Mallory sends a forged message to Alice that claims to be from Bob, but includes Mallory's public key. Alice, believing this public key to be Bob's, then encrypts her message with Mallory's key and sends the enciphered message back to Bob. Mallory again intercepts, deciphers the message, keeps a copy, and reenciphers it (after alteration if desired) using the public key Bob originally sent to Alice. When Bob receives the newly enciphered message, he will believe it came from Alice.
Quelle: http://en.wikipedia.org/wiki/Man-in-the-middle_attack

Kurz gesagt, du must der authentizität des Zertifikates vertrauen. Dazu gibt es Root-CA's also die obersten Authentifizierungsstellen. Die meist staatlich betrieben werden. (Vorlage von Personalausweis, dafür gibts einen Private Key.)

Bei jedem Verbindungsaufbau sollte das Zertifikat bei einer Root-Authority geprüft werden.
Sofern du solchen Behörden vertaust ist das dann sicher.

PS: sieh dir einfach mal was zum Thema "digitale Signaturen" an

Der beste Schutz ist immer noch der: Nicht den gleichen Proxy zu verwenden

Noch eine kleine Anekdote am Rande: In den USA ist der besitz von starker Kryptogaphie verboten und steht unter Strafe. Das sagt doch eigentlich schon alles.

Geändert von eek (31.05.2009 um 15:28 Uhr)
Mit Zitat antworten
  #28  
Alt 14.06.2009, 23:16
Seraph Seraph ist offline
Erfahrener Benutzer
Infokrieger
 
Registriert seit: 06.06.2008
Beiträge: 126
Standard

Danke schonmal für die ausführliche Information. Ich hab mir nen VIP Account für ein Jahr geholt. Kostet 30€, ist ein sehr fairer Preis, wenn se halten, was sie versprechen.

Auch wenn das ganze vielleicht nicht so sicher ist wie Tor, denke ich hat es den enormen Vorteil, dass es verdammt schnell ist. Ich kann über den Proxy mit Vollspeed Laden (16mbit).
Die meisten Leute benutzen Tor einfach nciht, weil es sie behindert, da irre langsam. So hat man garkeinen Schutz.

Das ist so nen bisscheen wie mit Beschusshemmende Westen der Polizei, die werden so bequem gemacht, dass sie keinen großen Schutz mehr bieten, da sie sonst keiner mehr anzieht. Lieber 60% Schutz am Körper, als 95% im Keller.
__________________
Mein Blog

Skype: Cherubim235
Mit Zitat antworten
  #29  
Alt 21.06.2009, 10:09
Clemens Clemens ist offline
Gesperrt
 
Registriert seit: 21.03.2007
Beiträge: 3.484
Standard

Zitat:
2) Private people running Tor exit nodes are at a high risk to get raided by police: The father of a family reports his traumatic experience from a raid suspecting him of child pornography here:
spyblog.org.uk/blog/2009/03/passion-and-dalliance-blog-why-you-need-balls-of-steel-to-operate-a-tor-exit-nod.html

Alexander Janssen, a German operator of a Tor exit server, was arrested by the German police who checked out his entire house and seized his equipment during an investigation of bomb threats considered to have passed through an Internet protocol address that was under his control.
http://www.edri.org/edrigram/number5.18/tor-germany

It looks like government spy agencies are heavily involved with Tor, which may explain why running a Tor exit node is only safe for secret service agents, as Dan Egerstad, a Swedish hacker, found out when he gained access to hundreds of computer network accounts around the world, belonging to various embassies, corporations and other organizations:
http://www.metafilter.com/67162/Amaz...r-exit-traffic
http://joyn.org/conspiracy/ThePirate...waragainstIran
Mit Zitat antworten
Antwort

Lesezeichen


Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 22:33 Uhr.

Powered by vBulletin® Version 3.8.1 (Deutsch)
Copyright ©2000 - 2010, Jelsoft Enterprises Ltd.
Ad Management by RedTyger