TORThe Onion Routerp91 (p91@hasi.it) Hackerspace Siegen31 Januar, 2013
Rückblick   GPG      Alle Nachrichten verschlüsselt    ⇒ nur der Adressat kann es lesen
Rückblick   GPG      Alle Nachrichten verschlüsselt    ⇒ nur der Adressat kann es lesen      Nachrichten können signiert w...
Rückblick   GPG      Alle Nachrichten verschlüsselt    ⇒ nur der Adressat kann es lesen      Nachrichten können signiert w...
Rückblick   Probleme       Bereits das Wissen über eine Kommunikation ist Wissen
Rückblick   Probleme       Bereits das Wissen über eine Kommunikation ist Wissen       Blockieren von spezischen Kontakten...
Rückblick   Probleme      Bereits das Wissen über eine Kommunikation ist Wissen      Blockieren von spezischen Kontakten m...
Rückblick   Probleme      Bereits das Wissen über eine Kommunikation ist Wissen      Blockieren von spezischen Kontakten m...
Rückblick   Probleme      Bereits das Wissen über eine Kommunikation ist Wissen      Blockieren von spezischen Kontakten m...
Rückblick   Probleme      Bereits das Wissen über eine Kommunikation ist Wissen      Blockieren von spezischen Kontakten m...
Ideen   Botenprinzip      Übermittle Nachricht nicht selbst sondern über Boten    ⇒ Anonymität hängt vom Boten ab    ⇒ pen...
Ideen   Botenprinzip      Übermittle Nachricht nicht selbst sondern über Boten    ⇒ Anonymität hängt vom Boten ab    ⇒ pen...
TOR  The Onion Router      ehemaliges Projekt der US Naval Research Laboratory      frei und OpenSource      Zwiebelprinzi...
TORFunktion           Quelle:   https://www.torproject.org/about/overview
TORFunktion           Quelle:   https://www.torproject.org/about/overview
TORFunktion           Quelle:   https://www.torproject.org/about/overview
Angrie   Auswahl       Exit Node Snooping       Blocking       Bad Nodes
Angrie   Auswahl       Exit Node Snooping       Blocking       Bad Nodes   Exit Node Snooping   TOR   versteckt nur eure P...
AngrieBlocking           blocken des Directory           blocken aller Knoten im Directory           blockieren auf Grund ...
AngrieBlocking           blocken des Directory           blocken aller Knoten im Directory           blockieren auf Grund ...
AngrieBad Nodes    JEDER kann einen TOR-Knoten betreiben!    z.B.         Regierungen         Geheimdienste         Identi...
AngrieBad Nodes    JEDER kann einen TOR-Knoten betreiben!    z.B.         Regierungen         Geheimdienste         Identi...
Hidden Services   Bisher: Client geschütz   Was aber wenn ich einen Dienst betreiben will?   z.B. Forum, Nachrichten etc?
Hidden Services   Bisher: Client geschütz   Was aber wenn ich einen Dienst betreiben will?   z.B. Forum, Nachrichten etc? ...
Hidden ServicesHidden Service: Kontaktaufbau           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau           Quelle:   https://www.torproject.org/docs/hidden-services
Hidden ServicesHidden Service: Kontaktaufbau           Quelle:   https://www.torproject.org/docs/hidden-services
TORnutzen    TOR nutzen ist heute so einfach wie nie:       TOR Binaries für Windows, Linux, Mac       TOR Browser Bundle ...
TORhelfen     Bandbreite            Relay            Bridge            Exit Node     Geld            Serverpatenschaften  ...
Ende       Danke für eure Aufmerksamkeit!
Nächste SlideShare
Wird geladen in …5
×

Tor - The Onion Router

2.833 Aufrufe

Veröffentlicht am

0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.833
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1.648
Aktionen
Geteilt
0
Downloads
9
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Tor - The Onion Router

  1. 1. TORThe Onion Routerp91 (p91@hasi.it) Hackerspace Siegen31 Januar, 2013
  2. 2. Rückblick GPG Alle Nachrichten verschlüsselt ⇒ nur der Adressat kann es lesen
  3. 3. Rückblick GPG Alle Nachrichten verschlüsselt ⇒ nur der Adressat kann es lesen Nachrichten können signiert werden ⇒ der Adressat weiÿ wer der Schreiber war
  4. 4. Rückblick GPG Alle Nachrichten verschlüsselt ⇒ nur der Adressat kann es lesen Nachrichten können signiert werden ⇒ der Adressat weiÿ wer der Schreiber war Alles super, oder?
  5. 5. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen
  6. 6. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich
  7. 7. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich ⇒ Dissident ⇔ Journalist ⇒ Surfer ⇔ Werbeindustrie ⇒ Zensur(Platz des himmlischen Friedens)
  8. 8. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich ⇒ Dissident ⇔ Journalist ⇒ Surfer ⇔ Werbeindustrie ⇒ Zensur(Platz des himmlischen Friedens) Kryptograe reicht nicht! Wir müssen verschleiern wer mit wem spricht
  9. 9. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich ⇒ Dissident ⇔ Journalist ⇒ Surfer ⇔ Werbeindustrie ⇒ Zensur(Platz des himmlischen Friedens) Kryptograe reicht nicht! Wir müssen verschleiern wer mit wem spricht Botenprinzip(VPN)
  10. 10. Rückblick Probleme Bereits das Wissen über eine Kommunikation ist Wissen Blockieren von spezischen Kontakten möglich ⇒ Dissident ⇔ Journalist ⇒ Surfer ⇔ Werbeindustrie ⇒ Zensur(Platz des himmlischen Friedens) Kryptograe reicht nicht! Wir müssen verschleiern wer mit wem spricht Botenprinzip(VPN) Zwiebelprinzip(TOR, JAP)
  11. 11. Ideen Botenprinzip Übermittle Nachricht nicht selbst sondern über Boten ⇒ Anonymität hängt vom Boten ab ⇒ pendelnder Bote verrät ebenfalls Kommunikation
  12. 12. Ideen Botenprinzip Übermittle Nachricht nicht selbst sondern über Boten ⇒ Anonymität hängt vom Boten ab ⇒ pendelnder Bote verrät ebenfalls Kommunikation Zwiebelprinzip Übermittle Nachricht über mehrere Boten (Kaskade) ⇒ jeder Bote weiÿ nur vom nächsten Boten ⇒ Anonymität gewährleistet solange einer vertrauenswürdig
  13. 13. TOR The Onion Router ehemaliges Projekt der US Naval Research Laboratory frei und OpenSource Zwiebelprinzip wechselnde Kaskaden (max. 10min) jeder kann einen eigenen Knoten erönen funktioniert mit allen TCP-Streams
  14. 14. TORFunktion Quelle: https://www.torproject.org/about/overview
  15. 15. TORFunktion Quelle: https://www.torproject.org/about/overview
  16. 16. TORFunktion Quelle: https://www.torproject.org/about/overview
  17. 17. Angrie Auswahl Exit Node Snooping Blocking Bad Nodes
  18. 18. Angrie Auswahl Exit Node Snooping Blocking Bad Nodes Exit Node Snooping TOR versteckt nur eure Position verschlüsselt nur die Daten IM TOR-Netzwerk ⇒ Der letzte Knoten sieht die zu übertragen Daten Lösung: Point-2-Point-Verschlüsselung z.B. GPG, HTTPS, etc.
  19. 19. AngrieBlocking blocken des Directory blocken aller Knoten im Directory blockieren auf Grund von network ngerprints
  20. 20. AngrieBlocking blocken des Directory blocken aller Knoten im Directory blockieren auf Grund von network ngerprints Lösungsansätze: bridges verhalten wie andere Programme ⇒ Fingerprint wie Firefox-Apache-Kommunikation Directory wird nur teilweise herausgegeben
  21. 21. AngrieBad Nodes JEDER kann einen TOR-Knoten betreiben! z.B. Regierungen Geheimdienste Identitätsdiebe Wer diesen Knoten betreibt ist i.A. nicht bekannt! Erste und letzte Knoten kompromittiert ⇒ Korrelationen.
  22. 22. AngrieBad Nodes JEDER kann einen TOR-Knoten betreiben! z.B. Regierungen Geheimdienste Identitätsdiebe Wer diesen Knoten betreibt ist i.A. nicht bekannt! Erste und letzte Knoten kompromittiert ⇒ Korrelationen. Lösung: entry guards ⇒ n−c Wahrscheinlichkeit niemals erkannt zu werden n viele Knoten ⇒ Wahrscheinlichkeit das zwei Knoten des selben Betreibers verwendet werden sinkt
  23. 23. Hidden Services Bisher: Client geschütz Was aber wenn ich einen Dienst betreiben will? z.B. Forum, Nachrichten etc?
  24. 24. Hidden Services Bisher: Client geschütz Was aber wenn ich einen Dienst betreiben will? z.B. Forum, Nachrichten etc? Hidden Services Anonymisiere den Dienst Einführen einer Pseudo-TLD: .onion Dienst nur aus dem TOR-Netz erreichbar
  25. 25. Hidden ServicesHidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  26. 26. Hidden ServicesHidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  27. 27. Hidden ServicesHidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  28. 28. Hidden ServicesHidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  29. 29. Hidden ServicesHidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  30. 30. Hidden ServicesHidden Service: Kontaktaufbau Quelle: https://www.torproject.org/docs/hidden-services
  31. 31. TORnutzen TOR nutzen ist heute so einfach wie nie: TOR Binaries für Windows, Linux, Mac TOR Browser Bundle ⇒ 1-Klick Orbot ⇒ TOR für Android TAILS ⇒ Linux Live CD mit TOR enthält eigenen DNS-Sever jede Anwendung mit Socks Unterstützung funktioniert
  32. 32. TORhelfen Bandbreite Relay Bridge Exit Node Geld Serverpatenschaften CCC betreibt 5 Instanzen TOR Cloud
  33. 33. Ende Danke für eure Aufmerksamkeit!

×