[linux-l] sichere dns

Steffen Schulz pepe_ml at gmx.net
Do Nov 15 11:01:26 CET 2007


On 071115 at 03:27, Peter Ross wrote:
> On Tue, 13 Nov 2007, Steffen Schulz wrote:
> > Dieser "Hack" baut auf die totale Ignoranz und Unwissenheit von Leuten
> > auf, die Klartext-eMails durch ein anonymisierendes Netzwerk tunneln.
> > Da ist offenbar die Putzfrau gleichzeitig Administrator und
> > Datenschutzbeauftragte.
> Wenn Du genauer hinguckst, ist da von Organisationen die Rede, die sich 
> bestimmt mehr als eine Putzfrau als Admin leisten...

Ich sprach von einer Putzfrau, weil man schon ne Menge verpasst haben
muss, um sich zwar um Anonymitaet zu sorgen, dann aber Mails im
Klartext zu verschicken, inklusive Postfach-Logins. Nicht, dass ich was
speziell gegen Putzfrauen haette, auch die brauchen wir in dieser Welt.

> Oftmals stinkt der Fisch vom Kopfe her. Wenn man z.B. einen IT-Manager 
> hoert, der die Infrastruktur fuer Firmenmail/Calendering abschaffen will, 
> indem er alle zu gmail-Accounts verdonnert...

Wenn dann so ein privacy-Desaster die Folge ist, dann gehoert der
entlassen. Oder nicht? (Ich gehe hierbei davon aus, dass privacy ein
wichtiges Designziel war, vllt haben sie TOR nur zum Spass benutzt..)

> Es taugt z.B. kaum, um Deine oeffentliche Beteiligung an Foren etc. zu 
> verschleiern.
> 
> Wie jemand mal sagte, typische Tippfehler sind ein "personenbezogenes 
> Datum'.. Was meinst du, wie leicht es ist, mich mit ein rm firtefox unter 
> FreeBSD aus dem Netz zu fischen? Etc. pp.

Solche Identifier versucht zB privoxy zu entfernen, die Software ist
default wenn man TOR benutzt. Natuerlich wird immer etwas uebrig
bleiben, aber aufgrund von Texteigenschaften Beitraege zu korrelieren
ist doch schon nen ganz anderer Level als die IP aufzuloesen und die
Anschrift vom ISP zu fordern.

> Der Einsatz von Tor ist danach fuer mich nur in ganz spezifischen 
> Situationen ein Schutzmittel.
> 
> Nicht zu reden davon, dass die Nutzung von Tor den dort entstehenden 
> Verkehr auf einen gewissen Personenkreis einschraenkt..

Nehmen wir die Botschaften aus dem Artikel von dir. Ich kann mir
vorstellen, dass man als eine solche Einrichtung das Sicherheitsziel
hat, dass Traffic-Analyse schwer sein soll. Man will nicht, dass das
Land, in dem man sich befindet, problemlos ueberwachen kann, mit wem
wann wieviel kommuniziert wird. Alle Kommunikationsendpunkte waeren
potentielle Ziele, Verschluesselung(Vertraulichkeit) hin oder her.  Das
Kommunikationsverhalten laesst auch Rueckschluesse auf etwaige
Aktivitaeten zu, von denen einige vielleicht eher geheim bleiben
sollen. Wechsel von Aktivitaeten kann signalisieren, ob eine
Information vorhanden ist.

Wenn diese Botschaft nun fuer saemtliche Kommunikation TOR benutzt, ist
das gleich viel schwieriger. Man kann versuchen, viele prominente
exit-nodes ins Netz zu stellen. Mit etwas Glueck ist man dann ab und zu
mal der Knoten, ueber den Teile der Botschaft kommuniziert. Weil die
Routen aendern sich ueber die Zeit und jeder TOR-Client bestimmt sie
fuer sich selbst.

Wenn der Traffic verschluesselt ist, bekommt man als prominente
exit-node aber die sprichwoertliche Nadel im Heuhaufen geliefert. Jetzt
muss man erstmal filtern, welche der aufgezeichneten Transaktionen von
der Botschaft kommen koennten.

Wenn man Teile der exit-nodes kontrolliert und den Verkehr der
Botschaft komplett aufzeichnet, kann man vielleicht ueber lange
Zeitraeume Korrelationen zwischen den verschluesselten Verbindungen der
zwei Punkte zu finden, anhand derer man wahrscheinliche
Kommunikationsendpunkte bestimmen kann.

Alternativ koennte man nen Tunnel in die Heimat aufbauen, damit ist das
Problem aber erstmal nur verschoben. 


Wenn es nur um einfache Web-Zugriffe geht, zB um die Website der
Konkurrenz zu checken, ist man mit privoxy+TOR schon gut bedient.
Laut einem Kumpel aus dem PR-Bereich wissen Journalisten diese
Technik wohl auch sehr zu schaetzen.

Aber ich stimme dir generell zu: Wenn in beide Richtungen Information
fliesst und starke Angreifer betrachtet werden muessen, muss man
Anforderungen und Implementierung sehr genau pruefen. Genauer als es
der durchschnittliche Admin vielleicht kann, weil viele Details zu
betrachten sind.


mfg
pepe
-- 
Hi, I'm a unix-virus.
Please copy me into your .signature to help me spread!



Mehr Informationen über die Mailingliste linux-l