Macht die Verwendung von Tor eine zusätzliche Verschlüsselung überflüssig?
Ich weiß, dass Tor Verschlüsselung benutzt, um Anonymität zu garantieren, aber wenn ich die Privatsphäre meiner Gespräche garantieren möchte, sollte ich eine zusätzliche Verschlüsselungsebene benutzen?
Kann mein Heimrouter oder ISP Tor-Pakete abfangen und deren Inhalt sehen?
OriginalAutor Jader Dias | 2012-06-19
Ja, zusätzliche Sicherheit ist notwendig. Nein, Ihr Heimrouter oder ISP kann die Pakete nicht abfangen.
Aber warum ist dann noch zusätzliche Sicherheit notwendig?
Wenn du dich entscheidest, Tor zu benutzen, um anonym zu sein, aber trotzdem persönliche Informationen zu verwenden, dann sind deine Daten von deinem PC bis zum letzten Hop im Tor-Netzwerk sicher, aber der Endpunkt kann deinen Verkehr überwachen wenn er will. Ganz einfach, weil er nicht mehr über das Tor-Netzwerk senden muss, also werden Ihre Daten an diesem Punkt entschlüsselt worden sein, so dass sie nicht mehr verschlüsselt sind, wenn sie erneut gesendet werden. Deshalb solltest du immer noch HTTPS statt HTTP verwenden, wenn du willst, dass deine Daten sicher am Ziel ankommen.
Was ist, wenn ein ISP beschließt, Antworten auf Tor-Verkehr zu fälschen?
Das ist nicht möglich, da ein Verschlüsselung mit öffentlichem /privatem Schlüssel
verwendet wird, siehe den Kommentar-Thread.
OriginalAutor Tamara Wijsman
Beim Lesen des Wikipedia-Artikels über Tor fand ich dies
Sie sehen, dass der letzte Link unverschlüsselt ist. Es scheint also eine zusätzliche Verschlüsselungsebene notwendig zu sein.
Das ist bei der Verwendung von TorChat
nicht der Fall, da es eine Ende-zu-Ende-Verschlüsselung verwendet
.
OriginalAutor Jader Dias
Dein Datenverkehr ist bereits verschlüsselt, während er sich im Tor-Netzwerk befindet und kann von niemandem gelesen werden, nicht von deinem ISP, nicht von deinem Router, nicht einmal von den Relays, die ihn verschlüsseln. Wenn der Datenverkehr jedoch aus dem Tor-Netzwerk austritt, ist seine Quelle unbekannt, aber die Daten sind ansonsten in der Regel unverfälscht. Das muss auch so sein. Der Empfänger wüsste nicht, was er mit den von Tor noch verschlüsselten Daten anfangen soll und wird antworten und erwarten, dass er die Daten im Klartext erhält.
Der Ausgangsknoten kann und wird also deine Daten entschlüsseln. Er (und sein ISP usw.) haben den gleichen Zugriff wie Ihr Router, ISP und jeder, der Ihre Pakete abfängt, obwohl sie nicht erkennen können, wessen Datenverkehr es ist - es sei denn, dies ist aus dem Inhalt ersichtlich.
Wenn Sie sich auch gegen diese Art des Eindringens schützen wollen, müssen Sie sicherstellen, dass die Kommunikation zwischen Ihnen und dem Empfänger von Anfang an verschlüsselt ist. Tor fügt immer noch Schichten der Kryptographie hinzu, aber die Nachrichten werden zu keiner Zeit im Klartext übertragen und können nur vom tatsächlichen Empfänger gelesen werden. Viele Instant-Messaging-Anwendungen, Webseiten, VoIP- und E-Mail-Anbieter unterstützen dies (standardmäßig).
OriginalAutor Marcks Thomas