Tor Fehlkonfiguration?

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Tor Fehlkonfiguration?

Post by totentanz » Sat Aug 10, 2013 0:10

Bin mir nicht ganz sicher, aber mit einem der US Tor Exits stimmt etwas nicht.
Dazu siehe das Bild im Anhang. Immer beim gleichen Exit. IP: 96.44.189.98
Attachments
Tor.PNG

cane

Re: Tor Fehlkonfiguration?

Post by cane » Sat Aug 10, 2013 21:03

Es ist wahrscheinlich ein Problem von unserem IP-Check. Es dauert öfters einige Stunden, bis sich die IP-Adresse von einem neuen Power-Exit bis zum IP-Check rumgesprochen hat.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Tor Fehlkonfiguration?

Post by totentanz » Sat Aug 10, 2013 22:14

Danke für die Antwort, das beruhigt mich wieder. Kann man eigentlich in Tor konfigurieren das man statt 3 Knoten 4 Knoten (inkl Exit) ansteuert?

Al3ph
Posts: 140
Joined: Sun Aug 11, 2013 20:41

Re: Tor Fehlkonfiguration?

Post by Al3ph » Sun Aug 11, 2013 21:23

Habe ich ebenfalls schon erlebt, ich denke auch das es einfach ein neuer ExitNode ist. Kann sogar von Vorteil sein so etwas zu finden, diese IPs sind meist noch auf keiner Sperrliste.

Soweit ich weiß kann man die Anzahl der hops von node zu node nicht selbst steuern, es sind normalerweise 3.
Was die 4 hops betrifft, die Diskussion gabs im Tor Blog schon öfters, soweit ich mich erinnere wurde bewusst auf einen 4. hop verzichtet, da der Gewinn an Anonymität in keinem Verhältnis zum zusätzlichen traffic lag. Ganz nachvollziehbar finde ich das nicht aber ich maße mir nicht an das technische Konzept von Tor wirklich zu verstehen.
https://trac.torproject.org/projects/to ... pathlength.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Tor Fehlkonfiguration?

Post by totentanz » Mon Aug 12, 2013 0:59

Danke für den Link, die Information habe ich gesucht.
In der Torcc habe ich für Entry und Exit jetzt Listen definiert. Somit nutze ich in meinen Augen vertrauenswürdige Provider, US Server habe ich als Eingang und Ausgang ausgeklammert. Ich traue dort stehender Hardware nur noch bedingt, man kann nie wissen ob nicht das FBI vor dem Server ihre Box einklinkt. Der Satz des Lavabit Chef klingelt mir noch in den Ohren. Wusstet ihr eigentlich, die NSA nutzt Comodo als CA für ihre Webserver."pfeif"

Al3ph
Posts: 140
Joined: Sun Aug 11, 2013 20:41

Re: Tor Fehlkonfiguration?

Post by Al3ph » Mon Aug 12, 2013 21:15

Wie definierst du vertrauenswürdige Provider?
Konsequenterweise müsste man neben US zumindest auch GB komplett ausklammern, vermutlich ganz Europa.

Ich weiß aber nicht wie sinnvoll das Ganze überhaupt ist.
Wir müssen davon ausgehen dass die überwiegende Anzahl der TorServer, zumindest die schnellen, von westlichen Geheimdiensten überwacht wenn nicht gar betrieben werden, nicht nur die auf US-Boden.
Jeder unverschlüsselte Tor Traffic wird mit hoher wahrscheinlichkeit von irgendwem mitgelesen, der ExitNode sieht doch zwangsläufig alle nicht end-to-end verschüsselte Daten, oder irre ich mich?

Das noch größere Problem ist aber der letzte hop vom ExitNode zum Ziel, hier kann alles was nicht end-to-end verschlüsset ist problemlos mitgelesen werden, so es nicht direkt am Zielserver abgegriffen wird.

Ich denke man sollte niemals sensible Informationen unverschlüsselt via Tor verschicken, selbst bei end-to-end Verschlüsselung wäre ich mir nicht so sicher.
Wirklich anonym ist man wohl nur innerhalb der hidden services - zumindest mit Tails und solange man nicht dumm genug ist Javascript und Cookies zu aktivieren.

User avatar
totentanz
Posts: 516
Joined: Thu Nov 15, 2012 15:09

Re: Tor Fehlkonfiguration?

Post by totentanz » Tue Aug 13, 2013 0:14

Wie definierst du vertrauenswürdige Provider?
Konsequenterweise müsste man neben US zumindest auch GB komplett ausklammern, vermutlich ganz Europa.
Hauptsächlich nach Geolokalisation, und nach meinem Kenntnisstand von der rechtlichen Situation am Server Standort. Sind aber nur grobe Einstufungen. US Server meide ich genauso wie Du geschrieben hast GB Server. Obwohl die Leistungsstarken Server gerade dort vertreten sind sind.
Ich weiß aber nicht wie sinnvoll das Ganze überhaupt ist.
Wir müssen davon ausgehen dass die überwiegende Anzahl der TorServer, zumindest die schnellen, von westlichen Geheimdiensten überwacht wenn nicht gar betrieben werden, nicht nur die auf US-Boden.
Jeder unverschlüsselte Tor Traffic wird mit hoher wahrscheinlichkeit von irgendwem mitgelesen, der ExitNode sieht doch zwangsläufig alle nicht end-to-end verschüsselte Daten, oder irre ich mich?
HTTPS zum Ziel sorgt dann für End to End. Ansonsten wäre der Traffic durch Schnüffelnodes oder ab Ausgang des Exitnodes wieder sichtbar.
Um das zu realisieren nutze ich HTTPS Everywhere (hat umfassenderen Regelsatz) in der Entwickler Version und HTTPS Finder (ohne Automatische Weiterleitung).
80 % meiner benutzten Seiten kann ich so wenn der Server es unterstützt per HTTPS besuchen.
Ich denke man sollte niemals sensible Informationen unverschlüsselt via Tor verschicken, selbst bei end-to-end Verschlüsselung wäre ich mir nicht so sicher.
Das ist richtig, die Gefahr des "Mitlesen" wäre zu groß.

xg27
Posts: 1111
Joined: Mon Jun 24, 2013 13:39

Re: Tor Fehlkonfiguration?

Post by xg27 » Sun Aug 18, 2013 9:36

cane wrote:Es ist wahrscheinlich ein Problem von unserem IP-Check. Es dauert öfters einige Stunden, bis sich die IP-Adresse von einem neuen Power-Exit bis zum IP-Check rumgesprochen hat.
Kopfzerbrechen bereitet mir, dass soetwas immer beim ersten boot mit jondo-live-dvd am Anfang auftritt und nach kurzer Zeit nichtmehr(Tor-10-minuten?).
Ich kann mich vage daran erinnern bei 09.44. und hatte es jetzt bei 09.45. wieder. Dann habe ich extra 09.45. nochmal heruntergeladen und gebrannt(mit total gleichen Parametern), und den Effekt tatsaechlich reproduziert.


Hat jeder jondo-live Download eine individuelle ID die von ip-check.info "gelernt" wird?

cane

Re: Tor Fehlkonfiguration?

Post by cane » Sun Aug 18, 2013 11:20

Die Live-CD enthält Tor, wie Tor von TorProject.org zum Download angeboten wird bzw. bei Debian eingecheckt wurde. Es gibt keine Veränderungen an Tor.

Der IP-Check lernt nichts aus den Seitenaufrufen der Surfer, da kein Server plausibel nachweisen kann, dass er ein Tor Exit ist. Die Informationen über Tor-Exits nimmt der IP-Check ausschließlich aus den Directory-Informationen von Tor.

Das Problem ist, dass der IP-Check neue Tor-Server oder Server, die kurz abgeschaltet waren, zu langsam lernt. Vielleicht können wir das zusammen mit den Tor-Devs etwas beschleunigen.
Hat jeder jondo-live Download eine individuelle ID
Nein, es gibt genau einen Download für alle Nutzer, was man anhand der veröffentlichten MD5-Summen prüfen kann. Es gibt keine Individualiserungen bei unseren Downloads.

xg27
Posts: 1111
Joined: Mon Jun 24, 2013 13:39

Re: Tor Fehlkonfiguration?

Post by xg27 » Sun Aug 18, 2013 15:55

Danke fuer die Antwort!

cane wrote: Nein, es gibt genau einen Download für alle Nutzer, was man anhand der veröffentlichten MD5-Summen prüfen kann. Es gibt keine Individualiserungen bei unseren Downloads.
Stimmt natuerlich.
Haette mir selbst auch einfallen koennen.
Wieder einmal......


Warum das immer beim ersten mal mit der live-dvd auftritt und dann nicht mehr, bleibt ein Raetsel.

Genau das hat mich auf die Idee gebracht dass irgendeine beteiligte Komponente lernfaehig sein koennte.

Post Reply