Tornetzwerk: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 24: | Zeile 24: | ||
*Er wird als Exit- oder Austritts-Server oder -Knoten (engl. exit node) bezeichnet | *Er wird als Exit- oder Austritts-Server oder -Knoten (engl. exit node) bezeichnet | ||
| − | [[Datei:tor-1.png]] | + | [[Datei:tor-1.png|600px]] |
| − | |||
| − | |||
| − | |||
=Software= | =Software= | ||
Version vom 7. Oktober 2020, 12:12 Uhr
Was ist Tornetzwerk
Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings.
„TOR“ war ursprünglich ein Akronym für The Onion Routing oder The Onion Router (englisch onion „Zwiebel“). Da das Projekt den Namen nicht mehr als Akronym verwendet, schreibt man „Tor“ nicht in Versalien.
Anonymes Surfen
Die Software basiert auf dem Prinzip des Onion-Routings und wurde mit einigen Abwandlungen implementiert:
- Nutzer installiert auf seinem Computer einen Client, den sogenannten Onion-Proxy.
- Dieses Programm verbindet sich mit dem Tor-Netzwerk.
- Startphase lädt sich das Programm eine Liste aller vorhandenen und verwendbaren Tor-Server herunter.
- Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern aufbewahrt.
- Deren öffentliche Schlüssel werden mit dem Tor-Quellcode geliefert.
- Das soll sicherstellen, dass der Onion-Proxy authentische Verzeichnisdaten erhält.
- Wenn die Liste empfangen wurde, wählt der Onion-Proxy eine zufällige Route über die Tor-Server.
- Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung.
- Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert.
- Diese Prozedur wiederholt sich, so dass eine Verbindungskette immer mindestens drei Tor-Server enthält.
- Jeder Server kennt seinen Vorgänger und seinen Nachfolger.
- Die Entwickler des Projektes wählten die Zahl Drei, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen.
- Mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
- Nachdem eine Verbindung aufgebaut worden ist, werden über diese Server die Daten versandt.
- Der letzte Server tritt dabei als Endpunkt der Kommunikation auf.
- Er wird als Exit- oder Austritts-Server oder -Knoten (engl. exit node) bezeichnet
Software
- Tor-Browser - Browser
- Tor-Messaeger -Messenger
- Tails - Tor Linux Distribution
- Vidalia - grafische Benutzeroberfläche
- Polipo und Privoxy - Proxyserver
- Orbot (Proxy für Google Android ab Version 2.0)
- Orweb (Google Android) Browser