[linux-l] tor sicherheitsfrage

Steffen Schulz pepe_ml at gmx.net
Fr Jan 12 11:58:36 CET 2007


On 070112 at 11:40, Benjamin Schieder wrote:
> Ich habe zu Beginn eine Moeglichkeit aufgezeigt, wie man als Tor
> Exitnode einen Angriff in dem Szenario des OP machen kann.  Dann habe
> ich drei Schwachstellen dieses Angriffs aufgelistet.

Schwachstellen des Angriffs? Es interessieren Massnahmen gegen den
Angriff. Ich habe bei 2 von 3 Punkten angemerkt, warum Massnahmen in
der Richtung IMO keinen Mehrwert bringen.

> Ich verstehe jetzt grad mal ueberhaupt nicht, worauf du hinauswillst.
> Kannst du das bitte mal darlegen?

Du musst mit TOR effektiv die selben Sicherheitsannahmen machen, die du
auch ohne TOR hast. Wenn du der third-party nicht traust, die das
Zertifikat deiner Bank ausstellst, hast du in beiden Faellen verloren.
Da hilft dir kein fester Eintrag in der /etc/hosts.

Besonderheit mit TOR ist, dass jeder Nutzer Internetrouter sein kann,
das ist normalerweise nicht so der Fall. Gezielte Angriffe sind damit
aber nicht leicht.

Davon ab hat mich ueberrascht, dass FF sich angeblich Zertifikate merkt
und auf Aenderungen hinweist, aber das war offenbar ein Missverstaendnis.


mfg
pepe
-- 
Holzhacken ist deshalb so beliebt, weil man bei dieser
Tätigkeit den Erfolg sofort sieht.	-- Albert Einstein
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 189 bytes
Beschreibung: Digital signature
URL         : <https://mlists.in-berlin.de/pipermail/linux-l-mlists.in-berlin.de/attachments/20070112/14a99c7e/attachment.sig>


Mehr Informationen über die Mailingliste linux-l