Schwäche(n) bei TOR ?

Zitat von Wikipedia
Die Architektur ist bereits für DSL-Zugänge ausgelegt, d. h. jeder Nutzer mit DSL kann auch einen Torserver betreiben.
Also von welchen Servern ist denn nun die Rede ?
Sind das jetzt (überwiegend?) private Rechner, oder öffentliche Server (= feste IP) ?
Könnte mir vorstellen, dass TOR nicht auf öffentlichen Servern läuft (zumindest in Deutschland), da man den Betreibern wohl mit sowas wie "Beihilfe zu ..." kommen könnte.

NACHTRAG:
Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornographie, wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei Host-Providern angemietet und untergebracht waren. Die Ermittlungen richten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhofft sich lediglich Erkenntnisse über die zugreifenden Nutzer.
Also auch öffentliche Server ... ok.
 
Zuletzt bearbeitet:
Da diese zufällig gewählt ist, könnte das BKA oder wer auch immer tausende Torserver betreiben und würde trotzdem so gut wie nie den Fall haben, das es eine komplette Route bekommt.

So einfach ist es nicht, Tor hat durchaus seine schwächen. Spontan gefunden habe ich:
http://de.wikipedia.org/wiki/TOR#Grenzen_der_Anonymit.C3.A4t
http://www.gulli.com/news/tor-netzwerk-laut-britischem-2007-01-01/

Aber die größte schwäche von Tor ist für mich die Geschwindigkeit. Heute hat fast jeder DSL, da ist es einfach unakzeptabel wegen Tor auf die Geschwindigkeit eines 56k Modem zurück zu fallen (oft kommt es mir sogar noch langsamer vor, wenn ich z.B. fast 30sec-1Min brauche bis eine Seite beginnt sich aufzubauen).
 
Aber die größte schwäche von Tor ist für mich die Geschwindigkeit. Heute hat fast jeder DSL, da ist es einfach unakzeptabel wegen Tor auf die Geschwindigkeit eines 56k Modem zurück zu fallen

Das ist keine Schwäche von Tor.

Das liegt schlicht und einfach daran, das die ganzen Kiddies bittorrent über Tor nutzen, natürlich ohne dabei selber Bandbreite abzugeben.

Edit:

@pinky

Deine Links als Argumentation sind fragwürdig:

zu 1 (Hervorhebung von mir):

Gegebenenfalls kann dies auch durch staatliche Einflussnahme bzw. geheimdienstliche Tätigkeit erfolgen. Begünstigt wird dies sowohl durch die Struktur des Internet, welches sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde jeweils die Zusammenarbeit von wenigen Instanzen ausreichen, um Tor wirkungslos zu machen.

"wenigen Instanzen" ist ja wohl die Untertreibung schlechthin. Das das einen unglaublichen Aufwand (= unpraktibal) mit sich bringt wird im wiki-Artikel nicht erwähnt.

zu 2.

Mit Hilfe der erspähten Zeiteinstellung der Uhr vom PC on board, die sich nicht absolut bis auf die letzte Stelle hinterm Komma synchronisieren lässt, konnte er seperate PCs trotz des Schutzes von TOR hindurch erkennen. Die Kurve der Taktfrequenz und Temperatur der Transistoren jedes einzelnen Rechners ist ebenfalls absolut individuell. Auch diese Tatsache nutzte der Wissenschaftler für die genaue Identifikation des jeweiligen Computers, selbst wenn dessen Benutzer den Zugang zum Internet oder seinen Standort wechseln würde.

In seinem auf dem 23C3 vorgestellten PDF erklärt er im Detail die Schwachstellen des kostenlosen Anonymitätsdienstes und wie man diese, genügend technisches Wissen vorausgesetzt, ausnutzen kann. Insgesamt erscheint die Umsetzung seines Verfahrens doch sehr kompliziert.

Das ist eine Argumentation nach dem Motto: "Wenn der Mond die Farbe rosa hat und in China ein Bambussproß erfriert und die Sterne so und so stehen könnte es vielleicht klappen"
 
Zuletzt bearbeitet:
Das liegt schlicht und einfach daran, das die ganzen Kiddies bittorrent über Tor nutzen, natürlich ohne dabei selber Bandbreite abzugeben.

Naja, der Grund ist ja letztlich zweitrangig. Tatsache ist einfach, dass Tor für mich, so wie es sich heute präsentiert, nicht benutzbar ist, da die Geschwindigkeit einfach zu stark gedrückt wird.

So kann man Tor einfach niemand schmackhaft machen, wenn man nach jedem angeklickten Link erstmal gemütlich ne Tasse Kaffee holen kann bis die Seite da ist.
 
Naja, der Grund ist ja letztlich zweitrangig.

Nein, in diesem Fall nicht.

Wenn du 100000 18-Tonner über eine kleine Brücke schickst und die bricht daraufhin ein, ist es ja wohl auch nicht der Architekt der Brücke Schuld, oder?

Desweiteren:

Bevor mein Edit von oben verloren geht poste ich ihn hier nochmal:

Deine Links als Argumentation sind fragwürdig:

zu 1 (Hervorhebung von mir):

Zitat:
Gegebenenfalls kann dies auch durch staatliche Einflussnahme bzw. geheimdienstliche Tätigkeit erfolgen. Begünstigt wird dies sowohl durch die Struktur des Internet, welches sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde jeweils die Zusammenarbeit von wenigen Instanzen ausreichen, um Tor wirkungslos zu machen.
"wenigen Instanzen" ist ja wohl die Untertreibung schlechthin. Das das einen unglaublichen Aufwand (= unpraktibal) mit sich bringt wird im wiki-Artikel nicht erwähnt.

zu 2.

Zitat:
Mit Hilfe der erspähten Zeiteinstellung der Uhr vom PC on board, die sich nicht absolut bis auf die letzte Stelle hinterm Komma synchronisieren lässt, konnte er seperate PCs trotz des Schutzes von TOR hindurch erkennen. Die Kurve der Taktfrequenz und Temperatur der Transistoren jedes einzelnen Rechners ist ebenfalls absolut individuell. Auch diese Tatsache nutzte der Wissenschaftler für die genaue Identifikation des jeweiligen Computers, selbst wenn dessen Benutzer den Zugang zum Internet oder seinen Standort wechseln würde.

In seinem auf dem 23C3 vorgestellten PDF erklärt er im Detail die Schwachstellen des kostenlosen Anonymitätsdienstes und wie man diese, genügend technisches Wissen vorausgesetzt, ausnutzen kann. Insgesamt erscheint die Umsetzung seines Verfahrens doch sehr kompliziert.

Das ist eine Argumentation nach dem Motto: "Wenn der Mond die Farbe rosa hat und in China ein Bambussproß erfriert und die Sterne so und so stehen könnte es vielleicht klappen"
 
Nein, in diesem Fall nicht.

Wenn du 100000 18-Tonner über eine kleine Brücke schickst und die bricht daraufhin ein, ist es ja wohl auch nicht der Architekt der Brücke Schuld, oder?

Ich habe nicht die Architektur oder die Idee des Tor-Netzes kritisiert sondern das Tor Netz wie es sich mir in der Praxis heute präsentiert.

Ganz abgesehen davon muss man sich bei der Architektur eines solchen Systems eben schon über die Skalierbarkeit bei hohem Traffic Gedanken machen. Denn im Gegensatz zu den 100000 18-Tonner auf einer Brücke ist der Traffic der über das Tor-Netz fliest Realität und eigentlich nur ein Bruchteil dessen was sich durch das Netz bewegt.
Ich weiß nicht ob und wie man an der Architektur was verbessern könnte. Fakt ist einfach, dass das Tor Netz in der heutigen Form für mich keine praktikable Lösung darstellt.
 
Zuletzt bearbeitet:
Mhhh...gäbe es denn keine Möglichkeit Torrent und andere Bandbreitenhungrige Sachen aus dem TOR Netzwerk auszuschliessen?
Dh. das TOR Server solche Sachen einfach blocken?
Würde ich zwar irgendwie blöd finden, ist aber wohl die einzige Möglichkeit TOR performant zu machen
 
Zuletzt bearbeitet:
Mhhh...gäbe es denn keine Möglichkeit Torrent und andere Bandbreitenhungrige Sachen aus dem TOR Netzwerk auszuschliessen?
Dh. das TOR Server solche Sachen einfach blocken?
Würde ich zwar irgendwie blöd finden,...

Wie du auch sagst, würde ich das für sub-optimal halten. Solche Dienste gehören genauso zum Internet wie das WWW, IRC, IM, POP/SMTP, usw., warum sollte ich beim filesharing nicht anonym sein dürfen?

Eine Idee die ich spontan hatte: Warum nicht nur Tor-Nodes ins Netz aufnehmen, die über eine gewisse Bandbreite verfügen? Klar mag es "cool" sein seinen eigenen Tor-Node zu haben, aber man muss halt auch die Frage stellen, ob man dem Netz damit einen gefallen tut wenn man nicht die dickste Leitung hat und damit andere durch sein Nadelöhr "zwingt"?
Wenn das Tor Netz nur aus High-Performance Nodes bestehen würde, wäre die Performance vielleicht auch besser (kein Problem?) ?
 
Wie du auch sagst, würde ich das für sub-optimal halten. Solche Dienste gehören genauso zum Internet wie das WWW, IRC, IM, POP/SMTP, usw., warum sollte ich beim filesharing nicht anonym sein dürfen?

Eine Idee die ich spontan hatte: Warum nicht nur Tor-Nodes ins Netz aufnehmen, die über eine gewisse Bandbreite verfügen? Klar mag es "cool" sein seinen eigenen Tor-Node zu haben, aber man muss halt auch die Frage stellen, ob man dem Netz damit einen gefallen tut wenn man nicht die dickste Leitung hat und damit andere durch sein Nadelöhr "zwingt"?
Wenn das Tor Netz nur aus High-Performance Nodes bestehen würde, wäre die Performance vielleicht auch besser (kein Problem?) ?
Die Idee wäre nicht schlecht, stellt sich blos die Frage ob man denn genug schnelle TOR-Nodes zusammenbringen würde, so das das ganze dann auch wirklich Sinn macht...
 
... Eine Idee die ich spontan hatte: Warum nicht nur Tor-Nodes ins Netz aufnehmen, die über eine gewisse Bandbreite verfügen? Klar mag es "cool" sein seinen eigenen Tor-Node zu haben, aber man muss halt auch die Frage stellen, ob man dem Netz damit einen gefallen tut wenn man nicht die dickste Leitung hat und damit andere durch sein Nadelöhr "zwingt"?
Wenn das Tor Netz nur aus High-Performance Nodes bestehen würde, wäre die Performance vielleicht auch besser (kein Problem?) ?

gute idee denn so wirds gerade gemacht (aber das muss gebalanced werden)

ich setze auch eher auf hidden service bei tor
 
Eine Idee die ich spontan hatte: Warum nicht nur Tor-Nodes ins Netz aufnehmen, die über eine gewisse Bandbreite verfügen? Klar mag es "cool" sein seinen eigenen Tor-Node zu haben, aber man muss halt auch die Frage stellen, ob man dem Netz damit einen gefallen tut wenn man nicht die dickste Leitung hat und damit andere durch sein Nadelöhr "zwingt"?
Wenn das Tor Netz nur aus High-Performance Nodes bestehen würde, wäre die Performance vielleicht auch besser (kein Problem?) ?
Das Problem dabei wären gewisse Einbußen beim "Grad" der Anonymität. Das Tor-Netzwerk lebt ja gerade von der Vielfalt der Nutzer und Server. Das würde dadurch ein Stück weit verloren gehen.
 

Ähnliche Themen

Server-Monitoring mit RRDTool

Zurück
Oben