Profitability and Efficiency of Red Onion Farming Profitabilitas ...
tor – the onion router - Userpage
-
Upload
khangminh22 -
Category
Documents
-
view
1 -
download
0
Transcript of tor – the onion router - Userpage
tor
Anonymisierung von Netzwerkverbindungen “lowlatency” Nur TCP, nur einfache ClientServerVerbindungen
Es geht: HTTP, NNTP, POP3 usw. Es geht nicht: FTP, VoIP
tor
Entwicklung/Finanzierung Ältere Projekte ab 2000 2002 bis 2004 United States Naval Research Laboratory mit
Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA)
2004/2005 Electronic Frontier Foundation (EFF) Seitdem: Spenden :)
Nutzung von tor
“tor” ist ein Netzwerke von Knoten (“node”, “onion router” [OR]), die den Datenverkehr verschlüsselt weiterleiten.
Ein Client muß installiert werden (open source, für alle gängigen Betriebssysteme verfügbar).
Der Client agiert als socksProxy. Anwendungsprogramm muß socksfähig sein oder
socksifiziert werden (tsocks).
Interna – Konstruktion des “curcuit”
Client (OP) wählt eine Route zum exit node aus, d.h. OP–OR1–OR2–OR3.
Aufbau einer verschlüsselten Verbindung OPOR1 (DH). Aufbau einer verschlüsslten Verbindung OPOR2 durch
OR1, OPOR1 wird doppelt verschlüsselt. Und so weiter. Jeder OR kennt nur nur seine Nachbarn.
Konzepte zur Absicherung
Crypto bis der Arzt kommt. node list vom directory server ist signiert. nodenode: Authentifizierung mit private/public key. nodenode: Symmetrische Verschlüsselung der
transportierten Daten. Checksum über die Payload.
Betrieb eines “nodes”
Ausgerichtet auf Betrieb durch viele Freiwillige mit wenig Ressourcen: rate limiting. Abschaltung propagiert sich schnell. Dynamische IP ist kein ernsthaftes Problem. Betrieb hinter NAT ist möglich mit DNAT auf dem Router. Reines Userland, rootRechte nicht nötig. exit policy für Zugriffsbeschränkungen. “transit” (oder “middleman”) node
Nutzung (Client)
Sehr simpel. Client macht alles von selber, aber man kann eingreifen. Client ist kein node.
“hidden server”
Ein “hidden server” steht irgendwo im torNetzwerk. Adressierung über TLD .onion, z.B.
http://6sxoyfb3h2nvok2d.onion Protokollvariante “rendevouz” für den Zugriff.
Probleme (für den Nutzer)
d.h. ungewollter Verlust der Privatsphäre
Speziell WebbrowserVerknüpfung von Seitenabrufen durch UserAgent Cookies Mobiler Code (JavaScript)
Abhilfe: Features abschalten, lokaler filternder Proxy (privoxy)
Probleme (für den Nutzer)
Allgemein DNSLeaking (Lösung: Eigener Resolver über tor, oder
Socks 4a). IPÜbermittlung im Protokoll (z.B. IRCDCC). Sniffer auf dem exit node.
Probleme (für den nodeAdmin)
Traffic. Verantwortung(?) aber zumindest Ärger. “Has anyone ever been sued for running Tor?” “No.” Speziell DMCA: “safe harbour”
http://tor.eff.org/eff/tordmcaresponse.html
Probleme (für den Rest der Welt)
Mißbrauch von Anonymität. Ausnutzung der Erreichbarkeit von Diensten. Bestimmte Ports sollten auf dem exit node eigentlich immer
gesperrt sein, sind es aber nicht.
Probleme (für den Provider)
Zugriff auf IPauthentifizierte Dienste des Providers, z.B. Newsserver.
tor nodes sind im CampusNetz wohl nicht akzeptabel: “transit nodes” machen nur traffic. “exit nodes” erlauben Dritten Zugriff mit Rechten von FUIP
Nummern: Newsserver, Bibliotheksrecherche etc.
(Anekdote “clueless”, exit node in Erlangen)