Kann man Tor Passwörter "anvertrauen"?

Unstoppable

Enthusiast
Thread Starter
Mitglied seit
06.12.2009
Beiträge
4.443
Hallo,
ich möchte, das die Zielwebseite meine IP nicht sehen kann (besser wäre, dass ich ein Land vorgeben kann dessen IP angezeigt wird, also z.B. das es so aussieht als käme ich aus Frankreich). Ich nutze Linux Mint 17 als OS.

Prinzipiell bietet sich ja afaik TOR an.Kann ich TOR guten Gewissens Accountdaten (KK, Passwörter etc) anvertrauen?

LG Sony
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Du willst doch wohl nicht einen Abmahnanwalt schlecht bewerten?^^
 
Wieso braucht man dafür Tor? Beziehungsweise reicht Tor alleine überhaupt?
Dachte zum fälschen/verschleiern der IP Adresse nutzt man VPN-Tunneling denn das macht gerade das was du beschreibst weil man da den sichtbaren Ausgangspunkt deiner Komunikation wählen kann.
Eine Identifikationsmöglichkeit neben der IP ist übrigens noch dein Browser mit Plugins und aktiven cookies (die du ja brauchst um dich irgendwo einzuloggen) aber sowas nutzen nur massive Dienste wie Google (wo sich dieser Aufwand lohnt) und das kann man auch manuell hemmen. Tor vereinfacht es wohl.


EDIT: Btw. hoffe dieser thread hier nimmt ein schöneres Ende als der Thread vom guerilla Typ grad.
 
Zuletzt bearbeitet:
Oh man, vor lauter TOR hab ich VPN ganz vergessen, danke für den Hinweis. Also es ist kein Problem, dass die wissen wer ich bin, nur das wo ist entscheidend. Und außer der IP gibt es dafür ja keine Anhalts werte oder? Nach VPN Services kann ich dann selber googeln.

Wobei mich die ursprüngliche Frage trotzdem interessiert (für den Fall das man es mal brauchen sollte :d)
 
Ich verstehe die Ausgangsfrage schon nicht ganz. Was meinst du denn konkret mit "Passwörtern anvertrauen"? Prinzipiell kannst du das Ziel was du erreichen willst, eine IP mit Ursprungsort in einem anderen Land, mit verschiedenen Maßnahmen erreichen z.B. VPN, Proxy, Tor...

Jede Variante hat Vor- und Nachteile aber egal ob du via VPN oder Tor auf die Zielwebsite gehst kommen deine Login Credentials gleich an. Der Weg dazwischen ist jedoch ein (leicht) Anderer. Deine Passwörter sind bei der Übertragung dabei so sicher wie die Zielseite es anbietet. Hat die Zielseite kein SSL/TLS könnte man an den Endpoints deine Daten wohl abgreifen und ggf. "entschlüsseln". Bei Netzwerken wie TOR aber auch bei einer VPN Verbindung bist du also auf die Vertrauenswürdigkeit deines jeweiligen Endpoints angewiesen. Bei VPN Verbindungen kann man das,durch die Auswahl eines für einen vertrauenswürdigen Anbieters, noch recht einfach steuern. Im TOR Netzwerk kann man zwar seine Endpoints auch auswählen, jedoch finde ich es hier wesentlich schwieriger die Vertrauenswürdigkeit einschätzen zu können.
 
Zuletzt bearbeitet:
Und außer der IP gibt es dafür ja keine Anhalts werte oder?
Es gibt noch die Systemsprache und die Browser Sprache. "Language and Locale".
Letztere wird auch bei einem einfachen Request an den Server gesendet (wo es genau drin steht, weiss ich nicht, aber mein Java SE Server kann diesen aus der Session auslesen) oder können nachträglich über Javascript ausgelesen und gesendet werden.
 
Du kannst Tails benutzen, da spielt dann die Lokalisierung des eigentlichen OS keine Rolle, weil es nicht auslesbar ist.
 
Danke für euren Input :)

Also wenn die Zielseite verschlüsselung anbietet ist es egal wie unsicher der Weg dorthin ist?
 
Um die Ursprungsfrage zu beantworten - auf gar keinen Fall kann man Tor Passwörter "anvertrauen". Die sog. Exit Nodes im Tor Netzwerk sehen den Verkehr zum Zielsystem und können alle Daten mitschneiden. Auf die Art und Weise sind vor ein paar Jahren die Emailkonten zahlreicher Botschaften gehackt worden. Über Tor sollte man möglichst nur verschlüsselten oder wirklich belanglosen Verkehr laufen lassen.

Ganz Schlaue kommen jetzt auf die Idee, ein VPN über Tor laufen zu lassen. Das VPN macht dich aber in der Regel wieder identifizierbar und macht Tor damit nutzlos.
 
Um die Ursprungsfrage zu beantworten - auf gar keinen Fall kann man Tor Passwörter "anvertrauen". Die sog. Exit Nodes im Tor Netzwerk sehen den Verkehr zum Zielsystem und können alle Daten mitschneiden.
Na, das stimmt schon, aber wenn die Verbindung an die Passwort-abfragende Endstelle verschlüsselt ist (z.B. https mit PFS), dann nutzt auch das "mitlauschen" am Exit-Node nix, sprich dann ist die Passwort-Übertragung "sicher" (beim derzeitigen Stand der Technik). Ebengleiches gilt, wenn man z.B. eine SSH-Verbindung zur Gegenstelle aufbaut. Wäre das nicht so, wären sowohl Passwörter als auch Keys vollkommen nutzlos, denn dann müßte der Exit-Node nur "mitschneiden" und könnte Keys sammeln. Das geht aber nicht.
 
Ich kenne mich auf dem Gebiet nicht so gut aus, deswegen frage ich jetzt lieber ein mal mehr als einmal zu wenig :d

Reicht HTTPS aus (ist ja afaik verschlüsselt )? Also sind Daten vor "Spionage" sicher, wenn ich TOR zum Besuch einer HTTPS Seite nutze?
 
Ja, für den Normalgebrauch reicht das.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh