Henry: anonym im Netz

Hallo,

wenn ich das richtig verstanden habe, dann gibt es ja mehrer Möglichkeiten um anonym durch das Internet zu surfen:

  • Proxy
  • TOR
  • VPN

Welche der Varianten ist den aus welchem Grund zu bevorzugen?

  1. wenn ich das richtig verstanden habe, dann gibt es ja mehrer Möglichkeiten um anonym durch das Internet zu surfen:

    • Proxy

    Nein.

    • TOR

    Nein.

    • VPN

    Nein.

    Welche der Varianten ist den aus welchem Grund zu bevorzugen?

    Wenn man zwischen Pest und Cholera wählen muss, bleibt TOR übrig, weil man zumindest prinzipbedingt von Anonymität ausgehen kann.

    VPN- und Proxy-Lösungen (auch wenn es sieben sind ...) scheiden aus, weil die Endpunkte eindeutig bekannt sind.

    TOR hingegen geht über mindestens drei Knoten die jeweils nur den vorhergehenden und den Nachfolgenden kennen.

    Mit anderen Worten - der Einstiegsknoten (1) kann unmöglich wissen, wer der Ausgangsknoten (3) ist und somit kann eine Verbindung von Client (5) und Host (0) hergestellt werden. ABER hierbei geht man davon aus, dass Entry- und Exit-Nodes in großer Zahl von verschiedenen, voneinander unabhänigen und vertrauenswürdigen Anbietern betrieben werden.

    Wird aber ein Großteil der TOR-Knoten von demselben Anbieter betrieben, wird das System potentiell unsicher.

    Damit die Verbindung nicht zurückverfolgbar ist, sind zwei Kriterien Notwendig:

    • einer der Knoten _muss_ vertrauenswürdig sein, damit ist die Kette (selbst wenn alle anderen Knoten kompromittiert sind) nicht zurückverfolgbar ist

    • der Entry- und der Exit-Node müssen voneinander unabhängig sein - ob die beiden vertrauenswürdig sind oder nicht, spielt keine Rolle - sie dürfen nur nicht von demselben Anbieter betrieben werden, der dann ggf. die Kette überwachen kann ("end-to-end correlation")

      • Proxy

      Nein.

      Warum nicht? Angenommen ich rufe die url "www.chip.de" über einen Proxy auf, dann gibt der Proxy mir doch eine andere IP und rückt meine echte IP nicht raus.

      • TOR

      Nein.

      mein PC ==> TOR-Server ==> TOR-Server ==> TOR-Server ==> Ziel PC

      Müßte hier nicht ein "ja" stehen wenn die von dir unten genannten Punkte berücksichtigt sind?

      • VPN

      Nein.

      Warum nicht, wenn ich doch einen Vertrauenswürden VPN-Server finde der meine IP nicht rausrückt bin ich doch sicher.

      VPN- und Proxy-Lösungen (auch wenn es sieben sind ...) scheiden aus, weil die Endpunkte eindeutig bekannt sind.

      TOR hingegen geht über mindestens drei Knoten die jeweils nur den vorhergehenden und den Nachfolgenden kennen.

      Mit anderen Worten - der Einstiegsknoten (1) kann unmöglich wissen, wer der Ausgangsknoten (3) ist und somit kann eine Verbindung von Client (5) und Host (0) hergestellt werden. ABER hierbei geht man davon aus, dass Entry- und Exit-Nodes in großer Zahl von verschiedenen, voneinander unabhänigen und vertrauenswürdigen Anbietern betrieben werden.

      Wird aber ein Großteil der TOR-Knoten von demselben Anbieter betrieben, wird das System potentiell unsicher.

      Damit die Verbindung nicht zurückverfolgbar ist, sind zwei Kriterien Notwendig:

      • einer der Knoten _muss_ vertrauenswürdig sein, damit ist die Kette (selbst wenn alle anderen Knoten kompromittiert sind) nicht zurückverfolgbar ist

      • der Entry- und der Exit-Node müssen voneinander unabhängig sein - ob die beiden vertrauenswürdig sind oder nicht, spielt keine Rolle - sie dürfen nur nicht von demselben Anbieter betrieben werden, der dann ggf. die Kette überwachen kann ("end-to-end correlation")

      Mmmm, Du scheinst Dich sehr gut damit auszukennen, wie kann ich denn in der Praxis sicherstellen, dass die beiden von dir genannten Kritien auch eingehalten werden?

      1. Hallo,

        • Proxy
          Nein.
          Warum nicht?

        erstens weil natürlich der verwendete Proxy deine IP-Adresse kennt und sehr wahrscheinlich sogar protokolliert, und zweitens weil viele Proxies beim Weiterleiten des HTTP-Requests den HTTP-Header X-Forwarded-For hinzufügen und die original anfordernde IP-Adresse dort eintragen.

        Angenommen ich rufe die url "www.chip.de" über einen Proxy auf, dann gibt der Proxy mir doch eine andere IP und rückt meine echte IP nicht raus.

        Denkbar, aber unwahrscheinlich. Hängt vom verwendeten Proxy ab.

        • TOR
          Nein.
          mein PC ==> TOR-Server ==> TOR-Server ==> TOR-Server ==> Ziel PC
          Müßte hier nicht ein "ja" stehen wenn die von dir unten genannten Punkte berücksichtigt sind?

        Bedingt. Da du die Zwischenstationen nicht kennst, weißt du auch nichts über deren Vertrauenswürdigkeit.

        • VPN
          Nein.
          Warum nicht, wenn ich doch einen Vertrauenswürden VPN-Server finde der meine IP nicht rausrückt bin ich doch sicher.

        Und wo findest du den? Woher weißt du, ob er vertrauenswürdig ist?

        So long,
         Martin

        --
        Ich wollt', ich wär ein Teppich.
        Dann könnte ich morgens liegenbleiben.
        Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(
      2. Tach!

        Angenommen ich rufe die url "www.chip.de" über einen Proxy auf, dann gibt der Proxy mir doch eine andere IP und rückt meine echte IP nicht raus.

        Ein Proxy ist ein Stellvertreter. Ungefähr so wie wenn du jemanden etwas für dich erledigen schickst. Er gibt dir kein neues Gesicht, er erledigt das mit seinem Gesicht in deinem Auftrag. Und dass er das in deinem Auftrag macht, und dich dabei mitunter "verrät", hat Der Martin ja schon gesagt.

        • VPN
          Nein.
          Warum nicht, wenn ich doch einen Vertrauenswürden VPN-Server finde der meine IP nicht rausrückt bin ich doch sicher.

        Ein VPN ist ein eigenes Netzwerk. Wenn du aus diesem heraus kommunizieren willst, brauchst du einen Router wie aus jedem Netzwerk. Das einzige was die Adresse "ändert" ist ein NAT-Mechanismus. Das Ergebnis ist dann ähnlich wie bei den meisten DSL-Routern.

        Damit die Verbindung nicht zurückverfolgbar ist, sind zwei Kriterien Notwendig:

        • einer der Knoten _muss_ vertrauenswürdig sein, damit ist die Kette (selbst wenn alle anderen Knoten kompromittiert sind) nicht zurückverfolgbar ist
        • der Entry- und der Exit-Node müssen voneinander unabhängig sein - ob die beiden vertrauenswürdig sind oder nicht, spielt keine Rolle - sie dürfen nur nicht von demselben Anbieter betrieben werden, der dann ggf. die Kette überwachen kann ("end-to-end correlation")
          Mmmm, Du scheinst Dich sehr gut damit auszukennen, wie kann ich denn in der Praxis sicherstellen, dass die beiden von dir genannten Kritien auch eingehalten werden?

        Wie stellst du in anderen Bereichen des Lebens Vertrauen sicher? Für Punkt 2 müsstest du die beteiligten Komponenten der Datenübertragung kennen, um deren Gegebenheiten untersuchen zu können. Und wenn dir das gelingt, gelingt das auch Ermittlungsbehörden.

        dedlfix.

      3. Mmmm, Du scheinst Dich sehr gut damit auszukennen, wie kann ich denn in der Praxis sicherstellen, dass die beiden von dir genannten Kritien auch eingehalten werden?

        Das haben dir die anderen beiden schon Grundlegend beantwortet.

        Der Knackpunkt ist: sobald du die Vertrauenswürdigkeit prüfen kannst, ist die Vertrauenswürdigkeit dahin. Das ist quasi die Heisenbergsche Unschärferelation der Krypotgraphie.

        Du musst also Prinzipiell davon ausgehen, dass eine kritische Masse der TOR-Server durch unabhängige, vertrauenswürdige Stellen betrieben wird.

        Wenn jemand einen Groß angelegten Schnüffelangriff auf TOR starten wollte, müsste er nur genügend Server bereitstellen und diese überwachen.

        Aktuell gibt es weltweit etwa 3000 TOR-Server aber nur 556 Exit-Nodes (https://metrics.torproject.org/data.html).

        Es ist also für einen großen Anbieter mit einer entsprechend großen Server Farm ein leichtes, das Netzwerk zu "infiltrieren" - einfach ein paartausend Server in ein Rechenzentrum und die Überwachung geht los. Nebst dessen garantiert auch aktuell niemand, ob nicht ggf. schon ein Großteil der TOR-Server durch jemanden betrieben wird, der Wert auf "Überwachung" legt.

        1. Tach,

          Es ist also für einen großen Anbieter mit einer entsprechend großen Server Farm ein leichtes, das Netzwerk zu "infiltrieren" - einfach ein paartausend Server in ein Rechenzentrum und die Überwachung geht los. Nebst dessen garantiert auch aktuell niemand, ob nicht ggf. schon ein Großteil der TOR-Server durch jemanden betrieben wird, der Wert auf "Überwachung" legt.

          das wird nicht ausreichen (auch wenn das natürlich der richtige Ansatz wäre), hinzu kommen auch noch entsprechend viele getrennte IP-Adressbereiche, unauffälliges Routing, …; man darf mit dem Übernahmeversuch ja auch nicht auffallen.

          Wer sich mit reellen Angriffen auf Tor und wie sich Tor dagegen verteidigt beschäftigen möchte, dem kann ich den Vortrag vom 28c3 empfehlen: How governments have tried to block TorVideo. Auch Eve war dieses Jahr auf dem Kongress vertreten: Taking control over the Tor network, das war allerdings wenig überzeugend.

          mfg
          Woodfighter

  2. Tach,

    Welche der Varianten ist den aus welchem Grund zu bevorzugen?

    dass Tor im Moment das einzige ist, dass dir technisch helfen kann, haben die anderen ja schon klargestellt. Ich würde dem System im Moment auch vertrauen, was Annonymität angeht: Es gibt Menschen deren Leben hängt davon ab, dass Tor funktioniert und das ist den Menschen hinter Tor, die ich bisher kennengelernt bzw. auf Konferenzen gesehen habe auch bewußt.

    Allerdings ist es enorm wichtig, sich mit den restlichen Richtlinien vertraut zu machen und sich daran zu halten, damit man nicht selber anfängt Informationen zu leaken (indem man z.B. Flash im Browser nutzt). Zusätzlich sollten natürlich auch die sonstigen üblichen Vorkehrungen getroffen sein (aktuell gepatchte Software, ordentlich verschlüsselte Datenträger, …).

    mfg
    Woodfighter