Diskussion:Tor (Netzwerk)

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Automatische Archivierung
Auf dieser Seite werden Abschnitte monatlich automatisch archiviert, deren jüngster Beitrag mehr als 365 Tage zurückliegt und die mindestens 2 signierte Beiträge enthalten.
Automatische Archivierung
Auf dieser Seite werden Abschnitte automatisch archiviert, die seit 30 Tagen mit dem Baustein {{Erledigt|1=~~~~}} versehen sind. Das aktuelle Archiv befindet sich unter Archiv.

Geschwindigkeit[Quelltext bearbeiten]

Interessant wäre ein Abschnitt in dem auf die Geschwindigkeit des Tor Netzwerkes eingegangen wird. Angelehnt an den Abschnitt von JAP => http://de.wikipedia.org/wiki/Java_Anon_Proxy#Geschwindigkeit --Tux1337 13:53, 8. Sep. 2007 (CEST)

Unerwünschter Weblink auf Blog[Quelltext bearbeiten]

Der Weblink auf [1] wurde aus folgenden Gründen gelöscht, ich bitte von einer Wiedereinstellung abzusehen. I2P wird dort gegenüber Tor als bessere/sichere Alternative dargestellt. Dabei wird allerdings auf falschen Grundlagen argumentiert bzw. der Autor überblickt die Situation nicht vollständig. Nebenbei verstoßen Blogs ohnehin in aller Regel gegen WP:WEB.

  • Es stimmt zwar, dass Tor bei ausreichend großer Überwachung des Internet deanonymisierbar ist. Das gilt aber in genau der gleichen Weise für I2P. Wer viele I2P-Nodes betreibt bzw. die Netzwerkleitungen zwischen einem Großteil der I2P-Nodes überwacht, kann in der gleichen Weise deanonymisieren wie bei Tor. Bei I2P ist es sogar in gewisser Weise leichter: dadurch dass die Tunnel nach Richtungen getrennt sind und es jeweils pro Richtung 2 getrennte Tunnel gibt (und damit also sehr viele Nodes involviert sind), ist es viel wahrscheinlicher, dass der Angreifer das Glück hat, wenigstens eine Tunnelroute komplett überwachen zu können, weil sich alle Nodes in seinem Angriffsbereich befinden. Da die Standardtunnellänge laut diesem Dokument zwei ist, weiß er auch, dass wenn ein Tunnel zwei seiner überwachten Nodes hintereinander durchläuft, dass die vorhergehende Node der Sender aller Nachrichten ist (bei Outbound-Tunnels) bzw. die nachfolgende Node der Empfänger (bei Inbound-Tunnels). Dass der Angreifer aufgrund der 2 parallelen Tunnel pro Richtung so zwar nicht alle Nachrichten mitbekommt (weil er eventuell nur einen Tunnel überwachen kann), spielt keine Rolle. Bei einem Angriff auf einen Anonymisierungsdienst geht es allein darum, irgendeine Nachricht vom Sender bis zum Empfänger nachvollziehen zu können, um so herauszufinden, wer mit wem kommuniziert.
  • Auch die Spekulation wieviele Tor-Nodes unterwandert sind, ist nicht zielführend. Auch bei I2P ist es aus obigen Gründen für den Angreifer attraktiv, ausreichend viele Nodes zu besitzen. Er hat unter Umständen sogar sehr leichtes Spiel, möglichst viel Verkehr anzuziehen. Die Auswahl der Nodes für einen Tunnel ist nämlich nicht völlig zufällig, sondern es werden möglichst performante Nodes bevorzugt, siehe hier. Wenn ein Angreifer also etwas Geld einsetzt und seine Nodes mit hohen Bandbreiten anbindet, dann kann er es schaffen, dass ausschließlich seine Nodes gewählt werden, weil beim Tunnelaufbau nur Nodes berücksichtigt werden, die über dem Mittelwert aller Nodes bezüglich Geschwindigkeit und Kapazität liegen.
  • Letztlich ist der Vergleich auch gar nicht zielführend und ein "Umsteigen" so direkt gar nicht möglich. Beide Netzwerke sind nämlich für völlig verschiedene Ziele designt. I2P legt das Hauptaugenmerk auf die Kommunikation innerhalb des Netzwerkes (vergleichbar zu den Hidden-Services bei Tor). Es stellt nur sehr wenige Schnittstellen ins allgemeine Internet in Form von Proxy-Servern bereit (der Betrieb eines solchen Proxys ist für Angreifer deshalb dort natürlich erst recht besonders interessant und effektiv). Wer also etwas sucht, um seinen allgemeinen Internetverkehr zu anonymisieren, der ist bei I2P nicht wirklich richtig - I2P kann das zwar auch, aber das Hauptaugenmerk ist halt ein anderes. Lediglich als Alternative für den Betrieb von Hidden Services wäre I2P vernünftig denkbar.
  • Dass es im Netz kaum/keine Dokumente zu Angriffen auf I2P gibt, bedeutet nicht die unbedingte Sicherheit des Verfahrens. Es gibt weltweit nur gar nicht so viele Leute, die sich professionell mit der Sicherheit von Anonymisierungssystemen öffentlich befassen. Da Tor halt das bekannteste und auch verbreitetste Anonymisierungssystem ist, befasst man sich halt primär damit, weil man so auch eine viel größere Wahrscheinlichkeit hat, dass man Beiträge dazu auf Sicherheitskonferenzen unterbringt (Angriffsmöglichkeiten auf irgendein wenig bekanntes System interessieren einfach nicht, falls sie nicht grundlegende Bedeutung für eine ganze Klasse von Anonymisierungssystemen haben - es ist nämlich nicht sehr schwer, Fehler beim Konzept oder der Implementierung von Anonymisierungssystemen zu machen). Tor ist nunmal DER Vertreter für Onion Routing, deshalb wird man also wenige externe Dokumente finden, die sich mit I2P befassen.--Innenrevision 11:23, 16. Okt. 2007 (CEST)

nicht für jeden zweck[Quelltext bearbeiten]

Hallo, ich stehe vor der Aufgabe, für ein paar Mausklicks und minimalem Volumen täglich (<10MB) einen Proxy zu verwenden, möglichst anz woanders. Nachdem kein offener mir bekannter Proxy benutzbar war, rät mir jmd, TOR zu verwenden.

Nachdem ich nun alles so darüber lese, halte ich das für meinen Zweck völlig sinnlos -- ich soll für die paar MB womöglich viel mehr mittragen (mit offener DSL Leitung) und das auch noch loggen! Dabei ist Anonymität in meinem Fall gar nicht erforderlich.

Gibts für mich denn keine Alternative? --85.179.43.43 13:02, 23. Apr. 2008 (CEST)

Wikipedia China[Quelltext bearbeiten]

die aussage, wikipedia sei von china aus unerreichbar ist falsch.

ich bin in china und schreibe diesen text

(nicht signierter Beitrag von 222.93.166.6 (Diskussion) 19:18, 18. Jan. 2009‎ (CET))

Sicherheitslücken[Quelltext bearbeiten]

Die Originalversionen von TOR haben z. Z. eine OpenSSL-Datei im Gepäck, die eine massive Sicherheitslücke beinhaltet. Vielleicht kann das mal jemand in den Artikel einbauen, siehe http://www.openssl.org/news/secadv_20090107.txt und http://www.eviltux.de/fs_ete.php (nicht signierter Beitrag von 83.135.183.153 (Diskussion) 13:47, 31. Jan. 2009‎ (CET))

Defekter Weblink 3[Quelltext bearbeiten]

https://hp.kairaven.de/bigb/asurf.html scheint ein Problem mit dem Zertifikat zu haben. Mein Kaspersky meldet "hp.kairaven.de verwendet ein ungültiges Sicherheitszertifikat.

Dem Zertifikat wird nicht vertraut, weil es selbst unterschrieben wurde. Das Zertifikat gilt nur für webserver.ispgateway.de.

(Fehlercode: sec_error_ca_cert_invalid)"

--Dubbydu 11:03, 21. Aug. 2009 (CEST)

DigiNotar hat anscheinend auch gefälschte Zertifikate für Domain torproject.org ausgestellt[Quelltext bearbeiten]

Nur der Vollständigkeit halber, weil ich diese Information als nicht direkt sinnvoll zum Einfügen in den Artikel ansehe (da nicht direkt ein Tor-Problem, sondern ein allgemeines Problem im Zusammenhang mit Zertifizierungsstellen):

Heise und auch der Blog des Tor-Projektes berichten, dass DigiNotar für die Domain "torproject.org" offenbar ebenfalls Zertifikate fremder Personen signiert hat. Diese sollen allerdings nur einen Monat (18. Juli - 19. August 2011) gültig gewesen sein.

Tor selbst betrifft das nicht direkt. Mit diesen Zertifikaten hätte allerdings jemand die auf der Tor-Website zum Download angebotene Software manipulieren können, sofern er in die Verbindung zwischen dem herunterladenden Nutzer und der Website eingreifen kann.--Entzücklopädie 18:59, 1. Sep. 2011 (CEST)

Commons-Link[Quelltext bearbeiten]

Diese Nacht wurde durch einen Bot ein Link auf Commons gesetzt. Ich halte den Link für wenig hilfreich und mit keinem erkennbaren Mehrwert für den Leser verbunden. Außer x Varianten des Logos und zwei nichtssagenden Screenshots ist dort nichts zu finden. Entsprechend der Regel, dass Weblinks einen Mehrwert und eine hohe Qualität aufweisen sollten, habe ich den Link auskommentiert (Löschen bringt nichts, da würde der Bot wieder kommen und man einen Kampf gegen Windmühlen führen). Wenn in Zukunft auf Commons Grafiken, Bilder u. ä. auftauchen sollten, die wirklich einen über den Artikel hinaus gehenden Mehrwert bieten (weil wir sie z. B. nicht alle im Artikel aufnehmen können), kann der Link gern wieder rein. Im Moment ist er absolut verzichtbar. Wer aus Wartungsgründen (z. B. um zu schauen, ob Commons passende Bilder hat) nachschauen will, hier ist der Link:

 Commons: Tor – Sammlung von Bildern, Videos und Audiodateien

Für den Artikel und damit direkt für den Leser ist er aber noch nicht reif. --Entzücklopädie 08:46, 21. Nov. 2011 (CET)

Nicht erreichbar[Quelltext bearbeiten]

torproject.org ist nicht erreichbar.

Secure Connection Failed

The connection to the server was reset while the page was loading.

   The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
   Please contact the web site owners to inform them of this problem. 

(nicht signierter Beitrag von 92.40.248.217 (Diskussion) 20:05, 1. Jan. 2016 (CET))

Funktionsweise[Quelltext bearbeiten]

ibt es unter den Knoten gesonderte "Klassen" wie Eintrittsknoten (Position 1), Mittelknoten (Position 2) und Austrittsknoten (Position 3) oder nicht? Wenn nein, wie wissen die Tor-Knoten, dass sie die Kette bei 3 Knoten beenden müssen, wenn jeder Knoten nur Vorgänger und Nachfolger, nicht aber Position in der Kette speichert? (nicht signierter Beitrag von 93.104.157.195 (Diskussion) 22:31, 24. Jul 2016 (CEST))

Hi, beim Verbindungaufbau wird die Liste der verfügbaren Server aufgerufen, dann eine zufällige Route über mehrere Server (man spricht von 3) ausgewählt. Details hier [2] Grüße --DaxBichler (Diskussion) 11:57, 8. Aug. 2016 (CEST)

Tortilla fehlt[Quelltext bearbeiten]

Von der BKL-Seite Tortilla wird für die Bedeutung Tortilla (Software), hier her verwiesen, dann sollte diese hier auch im Artikeltext erwähnt sein. --Zopp (Diskussion) 17:47, 30. Jan. 2017 (CET)

Finanzierung[Quelltext bearbeiten]

die letzten Daten im Artikel sind von 2011. Auf der Tor-Website findet mal als aktuellestes für 2014: "program service revenue" 2.265.000USD und "contributions and grants" 289.000USD. Die grössere Summe wird in "RFA Contract", "SRI Contract", "DRL Grant", "SRI Lights Contract" und "NSF grants" aufgeschlüsselt, die 289kUSD und "other contributions, gifts, grants". Mir scheint das so, als wenn die 289kUSD Spenden sind und die 2,2MUSD Regierungsmittel, d.h. für 2014 11% Spenden, 89% Regierung. Kann das jemand bestätigen oder die Rechnung korrigieren? --Qcomp (Diskussion) 19:22, 5. Feb. 2017 (CET)

Etwas antik[Quelltext bearbeiten]

Zumindest die Einleitung des Abschnitts "Tor (Netzwerk)#Verwendung und Missbrauch":
"Tor befindet sich noch in einer frühen Entwicklungsphase und sollte laut den Entwicklern noch nicht für starke Anonymität im Internet verwendet werden. Trotzdem wird geschätzt, dass weltweit hunderttausende Benutzer von Tor Gebrauch machen. Jeder Interessierte kann selbst einen Tor-Knoten betreiben. Die Architektur ist bereits für DSL-Zugänge ausgelegt. Somit kann jeder Nutzer mit einem DSL-Anschluss mit einer Senderate von mindestens 20 kB/s (= 160 kbit/s)[39] einen Tor-Server betreiben." scheint schon etwas in die Jahre gekommen zu sein. So stand es laut Versionsgeschichte schon 2006 drin. Heute gibts jawohl nur noch DSL und ganz andere Raten.--Ciao--bestoernesto (Diskussion) 05:16, 12. Mär. 2017 (CET)