PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Über Tor auf Server über SSH verbinden


BiGPoWeR
03.04.2013, 19:17
Hallo,
vielleicht nicht das richtige Forum dafür, aber irgendwo muss man ja anfangen zu fragen. Vielleicht weiß es auch jemand hier ;)

Hab whonix (http://sourceforge.net/p/whonix/wiki/Home/#whonix-homepage) (Gateway) auf einer VM am laufen und auf einer anderen Windows XP und wollte nun auf einen Server verbinden (putty->ssh).
Nun kommt die Frage:
Meine IP wird verschleiert, so wie ich das möchte (auch in anderen Anwendungen), aber wie sieht es aus, kann einer der Tor Nodes die Daten mitlesen? Also z.B. Loginname und Passwort oder Eingaben von mir?
Würde es etwas bringen bevor man eine Tor Verbindung aufbaut einen VPN oder eigenen Proxy zu nutzen? Oder nach dem Aufbau einer Tor Verbindung?
Eventuell weiß jemand hier darüber bescheid oder hat Informationen zu dem Thema oder andere Vorschläge. :cool:

Mit freundlichen Grüßen,
BiGPoWeR

SP4C3
03.04.2013, 19:36
SSH ist grundsätzlich verschlüsselt. Also keine Gefahr.
Außer jemand spielt mitm...

BiGPoWeR
03.04.2013, 20:02
Außer jemand spielt mitm...

Was meinst du genau?

bl0bb
03.04.2013, 20:23
Man-in-the-middle-Angriff – Wikipedia (http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff)

Und ich persönlich würde einen VPN vorschalten.

BiGPoWeR
04.04.2013, 22:45
Man-in-the-middle-Angriff – Wikipedia (http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff)

Und ich persönlich würde einen VPN vorschalten.

Sowas hab ich mir schon gedacht, deswegen hab ich nochmal gefragt...
Nur stellt sich mir nun die Frage, was bringt ein vorgeschalteter VPN/Socks5 Proxy? Die daten gehen doch trotzdem durch das Tor Netzwerk? :confused:

SP4C3
04.04.2013, 23:31
Auch beim VPN kannste Man in the middle spielen.

Grundsätzlich gilt, dass sich bei ssh der Server mit einem Fingerprint ausweist. Dieser entsteht aus den Serverseitigen Schlüsseln.
Der SSH Client meckert, wenn sich dieser Key von einem bekannten Host ändert.
Demnach ist eine Man in the Middle Attacke relativ unwahrscheinlich, sofern niemand an den Host ssh-key kommt.

Aber theoretisch möglich ist es, mit genug Zeit, den gleichen Key zu erzeugen. Gerade wenn der ursprüngliche Key mit bekannter eingeschränkter Entropie erzeugt wurde.
Das ist aber rein theoretisch und in der Realität aktuell nicht zu erwarten bzw. nicht möglich.
Wer an den Host-SSH-Key kommt, der ist schon auf deinem Server, der muss nicht mehr MITM spielen.

Also eine reine SSH Verbindung ist absolut safe. SSH ist besser verschlüsselt als so manche (schlechte, aber standard) VPN Lösungen.

powercircle
05.04.2013, 14:09
Moin,

trotzdem ist es gut, diese Fragen mal gestellt zu haben bigpower. Manchmal bauen Distributionen Scheisse und dann gibts nur noch 65.000 Zufallszahlen :)
research!rsc: Lessons from the Debian/OpenSSL Fiasco (http://research.swtch.com/openssl)

http://imgs.xkcd.com/comics/random_number.png

Ob AES-128-CTR nun besser als Blowfish ist (@space)? Würde ich nicht sagen, OpenVPN benutzt bessere Initalisierungsvektoren.

Grüße vom normalen power :)

SP4C3
05.04.2013, 17:04
Den Verschlüsselungsalgorithmus bei ssh kannst du frei wählen (u.a. auch Blowfish).
Werden die Openvpn Schlüssel mit Openssl erzeugt, dann sind sie u.U. besser als die ssh schlüssel(/dev/random) und so.

BiGPoWeR
05.04.2013, 23:43
Meint ihr sowas?
ich bin ein Link! (http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html#ToC12)

Protocol 2 wählen, Port ändern (/etc/ssh/ssh_config) und dann entweder blowfish, 3des oder AES in Putty wählen? (gibt es auch zur Auswahl in putty unter SSH)

Oder redet ihr nun vom VPN? Was kann ich großartig bei einem VPN, welchen ich nicht selber betreibe, einstellen?
z.B. kostenloser VPN von HIDE.IO - World's fastest VPN and Privacy Protection (https://www.hide.io/)?