Anonym im Internet - Tor sinnvoll?

Morgens

Also für mich muss ich nicht weiter darüber nachdenken, weil nahezu alle dort vorgestellten Einträge mehr Nachteile als Vorteile bieten. Und dabei meine ich noch nicht mal die vordergründigen Einstellungen zum Spoofing, zB user-agent, sondern den trivialen Kram wie gmp, media und sämtliche Daten, die Firefox zur Stabilität und Performance an Mozilla überträgt (sehe grad, fällt dort unter "Datenübermittlung"). Und du hast es schon erwähnt, je seltener eine Kombination durch Tweaking wird, desto auffälliger wird es und umso leichter ist es wiederzufinden.

Dazu gehört auch das Umfeld an Erweiterungen, die sich an übertragenen Daten zu schaffen machen, die zB den Header verändern, den User Agent verändern usw. Und zu guter letzt bringt man damit auch ein stabiles Programm zum Kippen, fördert Fehlermeldungen oder Fehler und somit Fehlfunktionen.

Was man jedoch ändern sollte, nicht nur seit den letzten Tagen mit Flash, ist das click-to-play und den Eintrag zu Diffie-Hellmann. Ansonsten einfach das andere Firefox-Thema hier im Forum lesen, da stehen weitere Informationen dazu.

Die von dir genannte Seite werde ich mir dennoch in den Lesezeichen sichern als Nachschlagewerk.

MfG
 
Ich hatte eben nach Dokumenten zum Themenkomplex SSL und NSA gesucht, weil ich etwas über den Sinn / Nutzen der Implementierung von Perfect Forward Secrecy in Jabber schreiben wollte und bin dabei auf einige Artikel gestoßen, die hierher passen

VPN- und SSL-Entschlüsselung für die NSA ein Leichtes

Dagegen sind die Klassiker wie Tor sowie Pretty Good Privacy (PGP) noch immer sicher vor den Lauschangriffen der Geheimdienste. Auch das Festplatten-Verschlüsselungstool Truecrypt und das Offtherecord-Protokoll (OTR) zur Codierung von Chats, sind bisher eine unlösbare Herausforderung.

die Zweifler an TOR beruhigen sollte.
 
Vielen Dank,

sehr interessant.

Auch das Festplatten-Verschlüsselungstool Truecrypt und das Off-the-record-Protokoll (OTR) zur Codierung von Chats, sind bisher eine unlösbare Herausforderung. Aber Vorsicht: Truecrypt wird nicht mehr weiterentwickelt und ist zudem kein OpenSource – kann somit von der Öffentlichkeit nicht auf Sicherheit geprüft werden.
Könnte man denn VeraCrypt verwenden, daß - wie ich gelesen habe - besser sein soll als TrueCrypt. Jedenfalls wird es offenbar immerhin weiterentwickelt.
 
Ich werde weiterhin meine berechtigten Zweifel an TOR hegen. Wie der CCC schrieb, ist SSL unsicher, das stimmt auch, deswegen hat Mozilla jetzt ein paar Optionen dahingehend deaktiviert. Ein aktuelles TLS mit ausreichend hoher Verschlüsselung hat die HSA/GCHQ bislang jedoch nicht knacken können, aber sie arbeiten an RSA 2048.

Achja, natürlich ist bzw war TrueCrypt in weiten Teilen Open Source, bis auf spezifische Anteile. Lässt sich auch noch herunterladen und auf mögliche Sicherheitslücken prüfen. Anders hätte TC nie diesen Erfolg gehabt. Mich würde interessieren, wie du zu deiner Aussage kommst.

MfG
 
Könnte man denn VeraCrypt verwenden, daß - wie ich gelesen habe - besser sein soll als TrueCrypt. Jedenfalls wird es offenbar immerhin weiterentwickelt.


Ich werde im Moment Truecrypt 7.1 a weiter verwenden da es hier ein erfolgreiches Audit gab, was aber deine Frage betrifft


Ist VeraCrypt sicher?

VeraCrypt wird als Freeware unter einer Open Source Lizenz vertrieben und ist für Windows, Linux und MacOSX verfügbar. Die Quellenoffenheit hat gegenüber geschlossenen Systemen den ausschlaggebenden Vorteil, dass die Software von jedermann ständig erweitert und verbessert werden kann, ohne an die Verbesserungs-Launen des Herstellers gebunden zu sein.

Die Offenlegung des Quellcodes hat weiterhin den Vorteil, dass die Software auf unerwünschte Funktionen wie Backdoors oder Spionagemöglichkeiten von jedermann überprüft werden kann.

Würdiger Nachfolger von TrueCrypt?

Als Entwickler von VeraCrypt setzt die VeraCrypt Foundation für ihre Software zwar auf den Code von TrueCrypt auf. Die Software wurde aber weiterentwickelt und verbessert. So soll VeraCrypt einen effektiveren Schutz vor gezielten Angriffen bieten. Die Entwickler betonen, dass die unsicheren Stellen ihres Vorgängers ausgebessert wurden und VeraCrypt so z.B. Brute-Force-Angriffen besser standhalten kann.

Der Nutzer kann den zu verwendenden Verschlüsselungs- und Hash-Algorithmus selbst bestimmen. Zur Verschlüsselung stehen ihm die verschiedenen Algorithmen wie AES, Serpent, Twofish zur Verfügung. Als Hash-Funktion kann der Nutzer zwischen RIPEMD-160, Whirlpool und SHA-2 (SHA-256 oder SHA-512) wählen.

Sind Hintertüren bekannt?

Eine unabhängige Überprüfung des Quellcodes wie bei dem Vorgänger von TrueCrypt ist zurzeit nicht bekannt. Allerdings ist VeraCrypt nicht nur auf der Code-Basis von TrueCrypt aufgesetzt, welches selbst keine Backdoors enthielt, sondern auch verbessert worden. Aufgrund der Quellenoffenheit kann der Quellcode jederzeit überprüft und eventuelle Hintertüren entdeckt werden. Solche Meldungen existieren derzeit jedoch nicht.

Fazit

Da VeraCrypt sich in der Funktion und Bedienung stark an TrueCrypt orientiert, werden sich treue TrueCrypt-Nutzer schnell mit VeraCrypt anfreunden können. Zudem ist VeraCrypt an den kritischen Sicherheitsstellen nachgebessert worden. Es bleibt abzuwarten, ob sich der Nachfolger bei den Usern durchsetzen wird und unabhängige Überprüfungen mit positiven Ausgang durchgeführt werden.

Was mich an solchen Fragen etwas nervt ist, dass ich diese Antwort auch nicht kannte, sie nach 30 Sekunden Google gefunden hatte = unterstütze ich mit so einer Antwort die Faulheit?
 
Herzlichen Dank Capulcu.

Was mich an solchen Fragen etwas nervt ist, dass ich diese Antwort auch nicht kannte, sie nach 30 Sekunden Google gefunden hatte = unterstütze ich mit so einer Antwort die Faulheit?
Aber nein, nein, ganz im Gegenteil. Man findet ja mit Google so allerhand, wie ja hier auch bekannterweise viele (unwahre) Meinungen / Artikel zu Tor, aber was stimmt? Deshalb lieber einen Fachmann fragen; ein weiterer Vorteil, nun weißt Du es auch.

Vielen Dank nochmals.
 
Oben