[linux-l] sichere dns

Steffen Schulz pepe_ml at gmx.net
Di Nov 13 07:27:59 CET 2007


Hi,


On 071113 at 06:00, Peter Ross wrote:
> On Fri, 19 Oct 2007, Peter Ross wrote:
> > Ich bin mir gar nicht so sicher, inwiefern Tor die Sicherheit erhöht.
> > 
> > über die Verschlüsselung bin ich mir nicht ganz sicher.. wenn der 
> > Client verschlüsselt und der letztge Torknoten entschlüsselt, müßte ja 
> > wohl Entschlüsseln von Tor-Servern auf dem Wege kein Problem sein.

Die Mail scheint zu fehlen. Am Exit-Node kannst du tatsaechlich (und
natuerlich!) die Daten abfangen, die sonst ueber die ueblichen
Internet-Router gehen wuerden. Denn genau diesen Weg muessen sie vom
Exit-Node an ja gehen, nur von einem anderen Startpunkt aus. Dafuer
muss man Exit-Node sein und Glueck haben.

> > Die schlimmste Sicherheit ist die, die nicht wirklich existiert sondern 
> > dem Nutzer nur vorgegaukelt wird. Sie verführt zu sorglosem Handeln.
> 
> Was hier wohl bewiesen wurde:
> http://www.theage.com.au/news/security/the-hack-of-the-year/2007/11/12/1194766589522.html
> 
> Wie ich schon annahm, ist das Aufsetzen von Tor-Endknoten (die 
> entschlüsseln) besonders für zwielichtige Organisationen attraktiv..


TOR bietet Anonymitaet, nicht Authentizitaet oder Vertraulichkeit.

Diese Botschaften benutzen jetzt vielleicht nicht mehr TOR, aber ob
jemand soweit gedacht hat, die eMails mindestens auf Protokoll-Ebene zu
verschluesseln?

Ich denke als Geheimdienst hat man es nicht noetig, massiv Exit-Nodes
zu betreiben. Dafuer gibts doch Echolon und Vorratsdatenspeicherung.


mfg
pe'wenn ich gross bin werd ich auch exit-node'pe

-- 
Nothing in life is to be feared, it is only to be understood.
					-- Marie Curie



Mehr Informationen über die Mailingliste linux-l