Tornetzwerk: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(5 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Was ist Tornetzwerk=
 
=Was ist Tornetzwerk=
Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings.
+
*Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten.  
 +
*Es kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden.  
 +
*Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.  
 +
*Es basiert auf der Idee des Onion-Routings.
 +
*„TOR“ war ursprünglich ein Akronym für The Onion Routing oder The Onion Router
 +
*Da das Projekt den Namen nicht mehr als Akronym verwendet, schreibt man „Tor“ nicht in Versalien.
  
„TOR“ war ursprünglich ein Akronym für The Onion Routing[3] oder The Onion Router (englisch onion „Zwiebel“). Da das Projekt den Namen nicht mehr als Akronym verwendet, schreibt man „Tor“ nicht in Versalien.
+
=Anonymes Surfen=
 +
Die Software basiert auf dem Prinzip des Onion-Routings und wurde mit einigen Abwandlungen implementiert:
 +
 
 +
*Nutzer installiert auf seinem Computer einen Client, den sogenannten Onion-Proxy.
 +
*Dieses Programm verbindet sich mit dem Tor-Netzwerk.  
 +
*Startphase lädt sich das Programm eine Liste aller vorhandenen und verwendbaren Tor-Server herunter.
 +
*Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern aufbewahrt.
 +
*Deren öffentliche Schlüssel werden mit dem Tor-Quellcode geliefert.
 +
*Das soll sicherstellen, dass der Onion-Proxy authentische Verzeichnisdaten erhält.
 +
*Wenn die Liste empfangen wurde, wählt der Onion-Proxy eine zufällige Route über die Tor-Server.
 +
*Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung.
 +
*Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert.
 +
*Diese Prozedur wiederholt sich, so dass eine Verbindungskette immer mindestens drei Tor-Server enthält.
 +
*Jeder Server kennt seinen Vorgänger und seinen Nachfolger.
 +
*Die Entwickler des Projektes wählten die Zahl Drei, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen.
 +
*Mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
 +
*Nachdem eine Verbindung aufgebaut worden ist, werden über diese Server die Daten versandt.
 +
*Der letzte Server tritt dabei als Endpunkt der Kommunikation auf.
 +
*Er wird als Exit- oder Austritts-Server oder -Knoten (engl. exit node) bezeichnet
 +
 
 +
[[Datei:tor-1.png|600px]]
  
 
=Software=
 
=Software=
Zeile 15: Zeile 40:
 
=Tor-Browser für Microsoft, OSX und Linux=
 
=Tor-Browser für Microsoft, OSX und Linux=
 
*https://www.torproject.org/projects/torbrowser.html.en
 
*https://www.torproject.org/projects/torbrowser.html.en
 +
*https://de.wikipedia.org/wiki/Tor_(Netzwerk)
  
 
=Links=
 
=Links=
*https://de.wikipedia.org/wiki/Proxy_(Rechnernetz)#Sichtbarkeiten
+
*https://tails.boum.org/index.de.html
}https://tails.boum.org/index.de.html
 

Aktuelle Version vom 5. Juli 2021, 17:01 Uhr

Was ist Tornetzwerk

  • Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten.
  • Es kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden.
  • Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.
  • Es basiert auf der Idee des Onion-Routings.
  • „TOR“ war ursprünglich ein Akronym für The Onion Routing oder The Onion Router
  • Da das Projekt den Namen nicht mehr als Akronym verwendet, schreibt man „Tor“ nicht in Versalien.

Anonymes Surfen

Die Software basiert auf dem Prinzip des Onion-Routings und wurde mit einigen Abwandlungen implementiert:

  • Nutzer installiert auf seinem Computer einen Client, den sogenannten Onion-Proxy.
  • Dieses Programm verbindet sich mit dem Tor-Netzwerk.
  • Startphase lädt sich das Programm eine Liste aller vorhandenen und verwendbaren Tor-Server herunter.
  • Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern aufbewahrt.
  • Deren öffentliche Schlüssel werden mit dem Tor-Quellcode geliefert.
  • Das soll sicherstellen, dass der Onion-Proxy authentische Verzeichnisdaten erhält.
  • Wenn die Liste empfangen wurde, wählt der Onion-Proxy eine zufällige Route über die Tor-Server.
  • Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung.
  • Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert.
  • Diese Prozedur wiederholt sich, so dass eine Verbindungskette immer mindestens drei Tor-Server enthält.
  • Jeder Server kennt seinen Vorgänger und seinen Nachfolger.
  • Die Entwickler des Projektes wählten die Zahl Drei, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen.
  • Mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
  • Nachdem eine Verbindung aufgebaut worden ist, werden über diese Server die Daten versandt.
  • Der letzte Server tritt dabei als Endpunkt der Kommunikation auf.
  • Er wird als Exit- oder Austritts-Server oder -Knoten (engl. exit node) bezeichnet

Tor-1.png

Software

  • Tor-Browser - Browser
  • Tor-Messaeger -Messenger
  • Tails - Tor Linux Distribution
  • Vidalia - grafische Benutzeroberfläche
  • Polipo und Privoxy - Proxyserver
  • Orbot (Proxy für Google Android ab Version 2.0)
  • Orweb (Google Android) Browser

Tor-Browser für Microsoft, OSX und Linux

Links