TOR (nein es geht nicht um Fußball)

Da es momentan immer mehr ein Thema in den Medien wird möchte ich hier etwas über das Anonymisierungsnetz TOR und seine Stärken und Schwächen schreiben.

TOR ist eine P2P-Architektur, die ein Anonymisierungsnetzwerk beschreibt. Dabei werden Request an Server nicht direkt gestellt, sondern erst über mehrere Teilnehmer im Netzwerk geschickt.

TOR steht dabei für „The Onion Router“ (Der Zwiebelrouter) und damit ist das Konzept in einer sehr kurzen Form auch schon sehr gut beschrieben. Wenn ich die Webseite http://www.boese-seite.de abrufen möchte passiert dabei folgendes.

  • Mein Client wählt eine Route durch das TOR-Netzwerk, bestehend aus einzelnen Rechnern zwischen mir und dem Server, die meine Anfrage an den Server leiten sollen
  • Jeder dieser Rechner in der Route, hat einen öffentlichen und einen privaten Schlüssel (vgl. Asymmetrisches Kryptosystem)
  • Ich verschlüssele nun meine Anfrage mit den öffentlichen Schlüsseln aller Rechner dieser Route
  • Dabei wird zuerst mit dem öffentlichen Schlüssel des letzten, dann des vorletzten usw. bis zum ersten verschlüsselt
    • Man kann dies mit dem mehrfachen Einpacken einer Nachricht in einen Briefumschlag vergleichen
    • Dabei kann der erste in der Kette, den äußersten Briefumschlag öffnen und der letzte letzendlich den innersten
  • So ist die Route bis zum letzten Knoten hin verschlüsselt. Erst zwischen dem letzten Knoten und dem Server ist die Kommunikation unverschlüsselt.

Theoretisch also ist eine Anonymität stets gegeben, denn

  • Der Entry-Node, also der erste Rechner aus der Kette kennt den Absender, aber nicht das Ziel
  • Der Exit-Node, also der letzte Rechner der Kette kennt das Ziel, aber nicht den Absender
  • Es gibt keine zentrale Instanz, die überwacht werden kann
  • Das Netzwerk ist international
    • so ist eine Komplettüberwachung aller Rechner kaum möglich

Praktisch ist das mit der Anonymität so eine Sache, besonders wenn man seine Identität auf anderem Wege, als über die Absender-IP preisgibt. Dazu ein kleines Beispiel:
Ich logge mich über TOR bei StudiVZ ein. Der Exitnode sieht den gesamten Traffic. Er kennt zwar nicht meine IP-Adresse, da er den Traffic mitlesen kann hat er aber meinen Nutzernamen und meine Anonymität ist somit komplett verloren.

Also nocheinmal kurz zusammengefasst. TOR bietet eine sehr gute Anonymität, weil es die Anfrage über eine Kette verschiedener Rechner zum Server leitet. Dabei kennt kein Glied dieser Kette die Absender-IP und die Ziel-IP.

Wie bei allen Dingen sollte man jedoch auch hier seinen Kopf benutzen.

Advertisements

Über kenny1987

Hallo Leute, ich bin kenny. Ich studiere momentan Informatik und werde über alles interessante was mir so über den Weg läuft bloggen. Seien es irgendwelche News oder aktuelle Entwicklungen von meinen Anwendungen. Viel Spaß :)
Dieser Beitrag wurde unter Internetz allerlei abgelegt und mit , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s