[linux-l] tor sicherheitsfrage

Benjamin Schieder blindcoder at scavenger.homeip.net
Fr Jan 12 12:31:50 CET 2007


On 12.01.2007 11:58:36, Steffen Schulz wrote:
> On 070112 at 11:40, Benjamin Schieder wrote:
> > Ich habe zu Beginn eine Moeglichkeit aufgezeigt, wie man als Tor
> > Exitnode einen Angriff in dem Szenario des OP machen kann.  Dann habe
> > ich drei Schwachstellen dieses Angriffs aufgelistet.
> 
> Schwachstellen des Angriffs? Es interessieren Massnahmen gegen den
> Angriff. Ich habe bei 2 von 3 Punkten angemerkt, warum Massnahmen in
> der Richtung IMO keinen Mehrwert bringen.

Das waren keine Massnahmen gegen den Angriff, sondern Schwachstellen des
Angriffs, die mir spontan eingefallen sind.

> > Ich verstehe jetzt grad mal ueberhaupt nicht, worauf du hinauswillst.
> > Kannst du das bitte mal darlegen?
> 
> Du musst mit TOR effektiv die selben Sicherheitsannahmen machen, die du
> auch ohne TOR hast. Wenn du der third-party nicht traust, die das
> Zertifikat deiner Bank ausstellst, hast du in beiden Faellen verloren.
> Da hilft dir kein fester Eintrag in der /etc/hosts.

Ich bin Nutzer von Tor und Betreiber eines Exitnodes, ich kenn mich relativ
gut damit aus.
Das Zertifikat und die /etc/hosts haben ja mal NULL miteinander zu tun.
Mein Kommentar auf die /etc/hosts bezog sich auf gefaelschte DNS Antworten
aus dem Tor Netzwerk.

> Davon ab hat mich ueberrascht, dass FF sich angeblich Zertifikate merkt
> und auf Aenderungen hinweist, aber das war offenbar ein Missverstaendnis.

Nein, das ist tatsaechlich der Fall. Wenn du ein Zertifikat das erste mal
angeboten bekommst, hast du drei Auswahlmoeglichkeiten:

1) Akzeptiere das Zertifikat fuer immer (bis es ablaeuft).
2) Akzeptiere das Zertifikat fuer diese Sitzung.
3) Lehne das Zertifikat ab (es wird keine Verbindung aufgebaut).

Diese Meldung erhaeltst du fuer alle Zertifikate. Also ich erhalte sie
jedenfalls.
Sollte sich also das Zertifikat meiner Bank aendern, weist FF mich darauf hin.


Gruesse,
	Benjamin

-- 
The Nethack IdleRPG! Idle to your favorite Nethack messages!
http://pallas.crash-override.net/nethackidle/
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 189 bytes
Beschreibung: nicht verfügbar
URL         : <https://mlists.in-berlin.de/pipermail/linux-l-mlists.in-berlin.de/attachments/20070112/4b11cf92/attachment.sig>


Mehr Informationen über die Mailingliste linux-l