Internetadresse (IP) mit TOR verschleiern

In dem Artikel TOR – The Onion Router haben Sie bereits erfahren was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze für ihren Internetanschluss umsetzen und nutzen können erfahren Sie im Folgenden.

TOR Nutzung mit den TOR-Bundels

Wer sich für Tor interessiert kann zunächst auf das TOR Bundle zurückgreifen. Es steht für Windows, Mac OS X und Linux bereit und bietet alles Notwendige für den ersten Anlauf (Tor Browser Bundle Installationsanleitung).

Nach einer Installation und Start von Tor geschieht Folgendes:

  • Zunächst lädt Tor eine Liste mit verfügbaren Tor-Servern herunter. Diese Liste ist mit einer digitalen Signatur versehen, die nach Empfang verifiziert wird, um mögliche Manipulationen auszuschließen.
  • Nach Empfang der Liste wird eine zufällige Route bestimmt, die aus drei Knoten (Tor-Server) besteht.
  • Anschließend baut der Browser zum ersten Tor-Server eine verschlüsselte Verbindung auf. Der Vorgang wird dann noch zweimal wiederholt bis eine Route aus drei Tor-Servern besteht, über die der Datenverkehr dann geroutet wird.
  • Nach dem Verbindungsaufbau findet der Datenaustausch über die zufällig gewählte Route statt. Der letzte Server in der Kommunikationskette wird als Exit-Node bezeichnet. Dieser kennt das eigentliche Ziel und auch die übertragenen Daten, kennt allerdings nicht den Ursprung der Anfrage sondern lediglich seinen Tor-Vorgänger.
  • Schleife: Etwa alle 10 Minuten wird der Vorgang des Verbindungsaufbaus wiederholt und eine neue Route zufällig bestimmt.

Das betreiben einer Exit-Node birgt gravierende rechtliche Gefahren für den Betreiber und sollte daher nur von versierten Benutzern in Angriff genommen werden (s. Rechtliche Grundlagen Tor und Anonymisierung)

 TOR Nutzung mittels eines Hardware Routers

Im Grunde unterscheidet sich die Nutzung eines TOR Routers nur in einem kleinen aber sehr entscheidenden Punkt von der des Bundles: Der Computer und dessen laufende Software hat über die Verbindung zu einem TOR Router nicht mehr die Möglichkeit sich über die wahre IP-Adresse, die beim Telekommunikationsanbieter aufgezeichnet wird, mit dem Internet zu verbinden. ALLE Verbindungen ALLER Programme, auch die des Browsers, laufen jetzt über das TOR Netzwerk. das Problem des DNS-Leak besteht jetzt nicht mehr. Auch Browser Plugins sind so gezwungen den Weg durch das TOR Netzwerk zu nehmen.

Risiko Exit-Node

Innerhalb des Tor-Netzwerkes werden Daten immer verschlüsselt übertragen. Lediglich der Exit-Node (Ende der Kette) kann nach dem kompletten Entschlüsselungsprozess über die drei Tor Wegpunkte die Paketdaten auslesen, sofern diese nicht durch eine End-to-End Verschlüsselung gesichert sind. Andernfalls wäre eine Kommunikation mit dem gewünschten Ziel nicht möglich. Theoretisch sind Exit-Nodes also in der Lage Anmeldedaten, Passwörter oder auch die komplette Kommunikation mit zuschneiden. Das ist insofern brisant, da im Prinzip JEDER solche “Bad Exit-Nodes” betreiben kann. Angefangen bei der NSA, über den BND bis hin zu kriminellen Gestalten. Deshalb ist eine End-to-End Verschlüsselung nicht nur bei der Nutzung des TOR-Netzwerken wichtig.

Folgende Risiken bestehen bei falscher Nutzung des Tor Netzwerks :

  • Sofern der Anwender keine End-to-End Verschlüsselung wie HTTPS oder SSL beim Surfen nutzt, kann die Sicherheit der übertragenen Daten nicht gewährleistet werden.
  • Bad Exit-Nodes können dem Nutzer gefälschte SSL-Zertifikate anbieten, um auch den Inhalt verschlüsselter Verbindungen (Man-in-the-middle-Angriff) mitzuschneiden. Nur wenig Anwender prüfen das Server-Zertifikat auf seine Korrektheit, obwohl Browser in der Regel auf Fehler im Zertifikat hinweisen.

Bei der Überlegung einen Onion Pi Tor Proxy zu Hause zu nutzen muss man sich über dieses Risiko vollständig im Klaren sein. Man darf diese letzte, unverschlüsselte Meile (Exit-Node) nicht unberücksichtigt lassen wenn man mit Tor im Internet unterwegs ist.

Browser Informationen auslesen

Es gibt einige Internetseiten die die übertragenen Informationen auslesen und darstellen. Somit kann jeder Nutzer den Grad seiner Datensicherheit und Datenübertragung bestimmen.

SpeeFak

Kategorie(n): Grundlagen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.