Tor mit SSH Server darüber


2

Eines der Probleme mit tor ist der Exit-Knoten - wenn er böswillig ist, kann er den gesamten Datenverkehr abhören. Wenn ich Tor und SSH-Server verketten will (Tor-> SSH-Server-> Internet), kann der Exit-Knoten meinen Datenverkehr entschlüsseln oder er leitet ihn an den SSH-Server weiter und nur der SSH-Server kann den Klartext sehen der Verkehr?


1
Der springende Punkt ist die Leugnung. In dem Moment, in dem Sie einen SSH-Server mit einer bekannten IP-Adresse werfen, ist dieser weg.
Geselle Geek

Was meinst du mit Strip? Vor wem möchten Sie Ihre Identität verbergen? Der ISP oder andere Mithörer auf dem Weg? Die Zielserver? In letzterem Fall ist der SSH-Server natürlich Ihr "Ausgangsknoten" für den Rest der Welt und nicht für Tor. Sie können sich also genauso gut direkt mit dem SSH-Server verbinden.
Nitro2k01

@ nitro2k01: Meine Frage bezieht sich auf die Fähigkeit, Daten unverschlüsselt und nicht auf Anonymität anzuzeigen. Ich möchte meinen Datenverkehr vor dem TOR-Ausgangsknoten verbergen.
Gast

Antworten:


1

Solange die verwendete Verschlüsselung sicher ist, kann jeder Mann in der Mitte die Klartextdaten nicht sehen. Das ist der Zweck der Verschlüsselung und funktioniert über Tor genauso wie über jeden anderen Kommunikationskanal. Im Allgemeinen lautet die Antwort ja. Beachten Sie jedoch, dass dies erfordert, dass ...

  1. Die Verschlüsselung ist nicht zu schwach. Beispielsweise sollten Sie die Verwendung von SSH Version 1 vermeiden.
  2. Die Verschlüsselungsimplementierung weist keine Fehler auf. Ein bekannter solcher Angriff ist der im Jahr 2009 aufgetretene SSL-Neuverhandlungsangriff . Wenn sowohl Ihr SSH-Client als auch Ihr Server seit 2009 nicht aktualisiert wurden, sind Sie möglicherweise aufgrund dieser Sicherheitsanfälligkeit für einen Man-in-the-Middle-Angriff anfällig.
  3. Dass Sie verstehen, wie die SSH-Sicherheit funktioniert. SSH muss eine Verbindung herstellen, um einen SSL-Fingerabdruck vom Server zu erhalten, um dem Server zu vertrauen. Dies erfolgt automatisch, wenn Sie zum ersten Mal eine Verbindung herstellen. Wenn sich dieser Fingerabdruck beim Herstellen einer Verbindung zu einem anderen Zeitpunkt unterscheidet, wie dies bei einem einfachen Man-in-the-Middle-Angriff der Fall wäre, erhalten Sie eine Warnung. Wenn Sie diese Warnung ignorieren, sind Ihre Daten nicht sicher. Wenn Sie zum ersten Mal über einen nicht vertrauenswürdigen Kanal eine Verbindung zu einem bestimmten Server herstellen, sind Ihre Daten nicht sicher.

0

Meine Frage bezieht sich auf die Fähigkeit, die Daten in unverschlüsselter Form zu sehen, nicht auf Anonymität. Ich möchte meinen Datenverkehr vor dem TOR-Ausgangsknoten verbergen.

Wenn dies Ihr Ziel ist, brauchen Sie Tor nicht: ssh allein verhindert, dass jemand es entschlüsselt. Vergessen Sie einfach Tor und den hohen Aufwand einer weiteren Verschlüsselungsrunde und einen mühsamen Weg zu Ihrem endgültigen Ziel.

Tor soll den Zugriff von A auf Ressource B vor Abhörern von A oder B verbergen. Mit anderen Worten, es verbirgt (= verschlüsselt) nicht nur den Inhalt der Konversation vor Abhörern, sondern verbirgt auch die Tatsache, dass eine andauernde besteht Gespräch zwischen A und B.

Es geht Ihnen jedoch nicht darum, die Tatsache zu verbergen, dass Sie sich mit Ihrem SSH-Server in Verbindung setzen, sondern nur darum, den Inhalt der Konversation für die Lauscher unverständlich zu machen. Dafür ist openssh mehr als genug.

Wikipedia besagt:

Sicherheitslücken

Im November 2008 wurde eine theoretische Sicherheitslücke für alle Versionen von SSH entdeckt, die die Wiederherstellung von bis zu 32 Bit Klartext aus einem Chiffretextblock ermöglichte, der mit dem Standardverschlüsselungsmodus CBC verschlüsselt wurde Verwenden Sie den CTR-Modus anstelle des CBC-Modus, da dadurch SSH resistent gegen Angriffe wird.

OpenSSH

Bei Verwendung der Standard-OpenSSH-Konfiguration beträgt die Erfolgswahrscheinlichkeit des Angreifers für die Wiederherstellung von 32 Bit Klartext 2 ^ {- 18}. In OpenSSH 5.2 wurde das Verhalten des OpenSSH-Servers geändert, um diese Sicherheitsanfälligkeit weiter zu verringern.

Es scheint mir, dass diese Chancen Vertrauen schaffen sollten, außer vielleicht, wenn die NSA der Lauscher ist. Aber dann bin ich nicht interessant für sie.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.