Tornetzwerk: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Was ist Tornetzwerk= | =Was ist Tornetzwerk= | ||
| − | Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es | + | *Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. |
| − | + | *Es kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. | |
| − | „TOR“ war ursprünglich ein Akronym für The Onion Routing oder The Onion Router | + | *Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. |
| + | *Es basiert auf der Idee des Onion-Routings. | ||
| + | *„TOR“ war ursprünglich ein Akronym für The Onion Routing oder The Onion Router | ||
| + | *Da das Projekt den Namen nicht mehr als Akronym verwendet, schreibt man „Tor“ nicht in Versalien. | ||
=Anonymes Surfen= | =Anonymes Surfen= | ||
| Zeile 37: | Zeile 40: | ||
=Tor-Browser für Microsoft, OSX und Linux= | =Tor-Browser für Microsoft, OSX und Linux= | ||
*https://www.torproject.org/projects/torbrowser.html.en | *https://www.torproject.org/projects/torbrowser.html.en | ||
| + | *https://de.wikipedia.org/wiki/Tor_(Netzwerk) | ||
=Links= | =Links= | ||
*https://tails.boum.org/index.de.html | *https://tails.boum.org/index.de.html | ||
Aktuelle Version vom 5. Juli 2021, 17:01 Uhr
Was ist Tornetzwerk
- Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten.
- Es kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden.
- Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.
- Es basiert auf der Idee des Onion-Routings.
- „TOR“ war ursprünglich ein Akronym für The Onion Routing oder The Onion Router
- Da das Projekt den Namen nicht mehr als Akronym verwendet, schreibt man „Tor“ nicht in Versalien.
Anonymes Surfen
Die Software basiert auf dem Prinzip des Onion-Routings und wurde mit einigen Abwandlungen implementiert:
- Nutzer installiert auf seinem Computer einen Client, den sogenannten Onion-Proxy.
- Dieses Programm verbindet sich mit dem Tor-Netzwerk.
- Startphase lädt sich das Programm eine Liste aller vorhandenen und verwendbaren Tor-Server herunter.
- Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern aufbewahrt.
- Deren öffentliche Schlüssel werden mit dem Tor-Quellcode geliefert.
- Das soll sicherstellen, dass der Onion-Proxy authentische Verzeichnisdaten erhält.
- Wenn die Liste empfangen wurde, wählt der Onion-Proxy eine zufällige Route über die Tor-Server.
- Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung.
- Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert.
- Diese Prozedur wiederholt sich, so dass eine Verbindungskette immer mindestens drei Tor-Server enthält.
- Jeder Server kennt seinen Vorgänger und seinen Nachfolger.
- Die Entwickler des Projektes wählten die Zahl Drei, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen.
- Mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
- Nachdem eine Verbindung aufgebaut worden ist, werden über diese Server die Daten versandt.
- Der letzte Server tritt dabei als Endpunkt der Kommunikation auf.
- Er wird als Exit- oder Austritts-Server oder -Knoten (engl. exit node) bezeichnet
Software
- Tor-Browser - Browser
- Tor-Messaeger -Messenger
- Tails - Tor Linux Distribution
- Vidalia - grafische Benutzeroberfläche
- Polipo und Privoxy - Proxyserver
- Orbot (Proxy für Google Android ab Version 2.0)
- Orweb (Google Android) Browser