|
|
| |
|
|
|
30.05.2009, 20:28
|
Benutzer
Infokrieger
|
|
Registriert seit: 27.05.2009
Beiträge: 47
|
|
Zitat:
Zitat von michael
https jaein. Auch hier kann jemand in der Mitte sitzen. https beruht auf Zertifikate, und diese sind vertrauenswürdig oder nicht. https sagt nichts über Sicherheit aus, da jeder sich ein https-zertifikat ausstellen kann. Dieses https Zertifikat muß wiederum gegenüber eine "vertrauenswürdigen" Stelle gegen-zertifiziert werden. Und da weiß ebenso keiner, ob diese tatsächlich vertrauenswürdig sind.
|
dafür gibts root-CA's aber ja du hast recht irgend einem musst du vertrauen.
|
30.05.2009, 20:40
|
Benutzer
Infokrieger
|
|
Registriert seit: 27.05.2009
Beiträge: 47
|
|
Zitat:
Zitat von Clemens
|
Na und, was bringt denen ein EXIT-NODE? gar nichts! Man müsste schon alle meine TOR-Relays kennen und die werden aller 10 min gewechselt.
Zitat:
Zitat von Clemens
Der Vorteil von Socks- und HTTPS- Proxy-Servern ist das der eigene Provider die Verbindung wie eine streaming-video-Verbindung wahrnimmt. Der eigene Provider sieht also mit welchem Rechner man sich verbindet aber nicht, im Gegensatz zu "normalen" HTTP-Verbindungen, was da inhaltlich läuft.
|
Somit keine annonymität, lediglich die übertragenen daten sind verschlüsselt, super!
Zitat:
Zitat von Clemens
Außerdem greifen dann auch die geplanten DNS-Filter.
|
Falsch, das kommt ganz darauf an wo der Exit-Node steht.
Geändert von eek (30.05.2009 um 20:57 Uhr)
|
30.05.2009, 20:51
|
Benutzer
Infokrieger
|
|
Registriert seit: 27.05.2009
Beiträge: 47
|
|
Zitat:
Zitat von Seraph
Was haltet ihr von http://anonymouse.org wie sicher ist das? Lohnt sich da eine VIP Mitgliedschaft?, dann werden die Daten nämlich auch verschlüsselt.
|
Ganz normaler proxy mit ssl denke ich, wenn du der Firma vertraust, also ihr glaubst das sie nichts loggt.
Allerdings muss ich dich darauf hinweisen das kostenpflichtige Annomnymisierungsdienste, seit 2009 oder so in DE verpflichtet sind 6 monate die ips zu speichern. also VERGISS DAS!
ich empfehle tor oder wie Clemens schieb, proxy-chain mit ssl aber finger weg von nur ssl
Geändert von eek (30.05.2009 um 20:55 Uhr)
|
30.05.2009, 23:42
|
Erfahrener Benutzer
Infokrieger
|
|
Registriert seit: 06.06.2008
Beiträge: 126
|
|
Zitat:
Zitat von eek
Ganz normaler proxy mit ssl denke ich, wenn du der Firma vertraust, also ihr glaubst das sie nichts loggt.
Allerdings muss ich dich darauf hinweisen das kostenpflichtige Annomnymisierungsdienste, seit 2009 oder so in DE verpflichtet sind 6 monate die ips zu speichern. also VERGISS DAS!
ich empfehle tor oder wie Clemens schieb, proxy-chain mit ssl aber finger weg von nur ssl
|
Logfiles
Anonymouse betreibt keine Vorratsdatenspeicherung. Nutzungsprotokolle werden nur bei technischen Problemen erstellt und nach Behebung des technischen Problems umgehend vernichtet.
Auch wenn se verpflichtet sind die IPs zu spiecher scheinen sies nciht zu machen, liegt wohl daran, dass die Firma nciht in Deutschland ist.
Postanschrift
Anonymous S.A.
c/o Howatson
PO Box 2069
Victoria, Mahe
Seychellen
Ich denke ich werde mir mal nen VIP account zulegen, oder weiß noch jemand was, was gegen die integrität des Anbieters spricht?
__________________
Mein Blog
Skype: Cherubim235
|
31.05.2009, 11:45
|
Benutzer
Infokrieger
|
|
Registriert seit: 27.05.2009
Beiträge: 47
|
|
Zitat:
Zitat von Seraph
Logfiles
Ich denke ich werde mir mal nen VIP account zulegen, oder weiß noch jemand was, was gegen die integrität des Anbieters spricht?
|
Nun, eine Man in the Middle Attack, mit gefälschten zertifikaten ist immer noch denkbar, da es wohl immer der gleiche proxy ist. Auch desswegen sind chains besser. Die Lösung von Clemens habe ich noch nicht ausprobiert, kann sein das man so auch schnell serven kann. Denn wo er recht hat hat er recht Tor ist langsam.
Frag sie doch ob sie ein Proxy-Netz haben und ob diese an verschiedenen Standorten stehen.
Geändert von eek (31.05.2009 um 11:49 Uhr)
|
31.05.2009, 13:45
|
Erfahrener Benutzer
Infokrieger
|
|
Registriert seit: 06.06.2008
Beiträge: 126
|
|
Zitat:
Zitat von eek
Nun, eine Man in the Middle Attack, mit gefälschten zertifikaten ist immer noch denkbar, da es wohl immer der gleiche proxy ist. Auch desswegen sind chains besser. Die Lösung von Clemens habe ich noch nicht ausprobiert, kann sein das man so auch schnell serven kann. Denn wo er recht hat hat er recht Tor ist langsam.
Frag sie doch ob sie ein Proxy-Netz haben und ob diese an verschiedenen Standorten stehen.
|
Man in the middle sollte bei verschlüsselten Daten doch kein Problem darstellen, oder hab ich da nen Denkfehler?
__________________
Mein Blog
Skype: Cherubim235
|
31.05.2009, 15:11
|
Benutzer
Infokrieger
|
|
Registriert seit: 27.05.2009
Beiträge: 47
|
|
Zitat:
Zitat von Seraph
Man in the middle sollte bei verschlüsselten Daten doch kein Problem darstellen, oder hab ich da nen Denkfehler?
|
Zitat:
A man-in-the-middle attack can only be successful when the attacker can impersonate each endpoint to the satisfaction of the other. Most cryptographic protocols include some form of endpoint authentication specifically to prevent MITM attacks. For example, SSL authenticates the server using a mutually trusted certification authority.
|
Wie gesagt, mit gefälschten zertifikaten ist das immernoch möglich. Dazu gibt es auch im Netz viele Planspiele mit Alice und Bob und der bösen Trudy.
Zitat:
Example of a successful MITM attack against public-key encryption Suppose Alice wishes to communicate with Bob. Meanwhile, Mallory wishes to eavesdrop on the conversation, or possibly deliver a false message to Bob. To get started, Alice must ask Bob for his public key. If Bob sends his public key to Alice, but Mallory is able to intercept it, a man-in-the-middle attack can begin. Mallory sends a forged message to Alice that claims to be from Bob, but includes Mallory's public key. Alice, believing this public key to be Bob's, then encrypts her message with Mallory's key and sends the enciphered message back to Bob. Mallory again intercepts, deciphers the message, keeps a copy, and reenciphers it (after alteration if desired) using the public key Bob originally sent to Alice. When Bob receives the newly enciphered message, he will believe it came from Alice.
|
Quelle: http://en.wikipedia.org/wiki/Man-in-the-middle_attack
Kurz gesagt, du must der authentizität des Zertifikates vertrauen. Dazu gibt es Root-CA's also die obersten Authentifizierungsstellen. Die meist staatlich betrieben werden. (Vorlage von Personalausweis, dafür gibts einen Private Key.)
Bei jedem Verbindungsaufbau sollte das Zertifikat bei einer Root-Authority geprüft werden.
Sofern du solchen Behörden vertaust ist das dann sicher.
PS: sieh dir einfach mal was zum Thema "digitale Signaturen" an
Der beste Schutz ist immer noch der: Nicht den gleichen Proxy zu verwenden
Noch eine kleine Anekdote am Rande: In den USA ist der besitz von starker Kryptogaphie verboten und steht unter Strafe. Das sagt doch eigentlich schon alles.
Geändert von eek (31.05.2009 um 15:28 Uhr)
|
14.06.2009, 23:16
|
Erfahrener Benutzer
Infokrieger
|
|
Registriert seit: 06.06.2008
Beiträge: 126
|
|
Danke schonmal für die ausführliche Information. Ich hab mir nen VIP Account für ein Jahr geholt. Kostet 30€, ist ein sehr fairer Preis, wenn se halten, was sie versprechen.
Auch wenn das ganze vielleicht nicht so sicher ist wie Tor, denke ich hat es den enormen Vorteil, dass es verdammt schnell ist. Ich kann über den Proxy mit Vollspeed Laden (16mbit).
Die meisten Leute benutzen Tor einfach nciht, weil es sie behindert, da irre langsam. So hat man garkeinen Schutz.
Das ist so nen bisscheen wie mit Beschusshemmende Westen der Polizei, die werden so bequem gemacht, dass sie keinen großen Schutz mehr bieten, da sie sonst keiner mehr anzieht. Lieber 60% Schutz am Körper, als 95% im Keller.
__________________
Mein Blog
Skype: Cherubim235
|
21.06.2009, 10:09
|
Gesperrt
|
|
Registriert seit: 21.03.2007
Beiträge: 3.484
|
|
Zitat:
2) Private people running Tor exit nodes are at a high risk to get raided by police: The father of a family reports his traumatic experience from a raid suspecting him of child pornography here:
spyblog.org.uk/blog/2009/03/passion-and-dalliance-blog-why-you-need-balls-of-steel-to-operate-a-tor-exit-nod.html
Alexander Janssen, a German operator of a Tor exit server, was arrested by the German police who checked out his entire house and seized his equipment during an investigation of bomb threats considered to have passed through an Internet protocol address that was under his control.
http://www.edri.org/edrigram/number5.18/tor-germany
It looks like government spy agencies are heavily involved with Tor, which may explain why running a Tor exit node is only safe for secret service agents, as Dan Egerstad, a Swedish hacker, found out when he gained access to hundreds of computer network accounts around the world, belonging to various embassies, corporations and other organizations:
http://www.metafilter.com/67162/Amaz...r-exit-traffic
|
http://joyn.org/conspiracy/ThePirate...waragainstIran
|
|
|
Forumregeln
|
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.
HTML-Code ist aus.
|
|
|
Alle Zeitangaben in WEZ +2. Es ist jetzt 22:33 Uhr.
Powered by vBulletin® Version 3.8.1 (Deutsch) Copyright ©2000 - 2010, Jelsoft Enterprises Ltd.
|