|
Off-Topic Hier ist die allgemeine Plauder-Ecke. Alles, was sonst nirgends reinpasst kommt hier rein |
|
Themen-Optionen | Ansicht |
03.04.2013, 19:17 | #1 | |||||||||||
Erfahrener Benutzer
Registriert seit: 07.03.2008
Beitr?ge: 251
Abgegebene Danke: 149
Erhielt 206 Danke für 20 Beiträge
Downloads: 4
Uploads: 0 Nachrichten: 25 Renommee-Modifikator:
475 |
Über Tor auf Server über SSH verbinden
Hallo,
vielleicht nicht das richtige Forum dafür, aber irgendwo muss man ja anfangen zu fragen. Vielleicht weiß es auch jemand hier Hab whonix (Gateway) auf einer VM am laufen und auf einer anderen Windows XP und wollte nun auf einen Server verbinden (putty->ssh). Nun kommt die Frage: Meine IP wird verschleiert, so wie ich das möchte (auch in anderen Anwendungen), aber wie sieht es aus, kann einer der Tor Nodes die Daten mitlesen? Also z.B. Loginname und Passwort oder Eingaben von mir? Würde es etwas bringen bevor man eine Tor Verbindung aufbaut einen VPN oder eigenen Proxy zu nutzen? Oder nach dem Aufbau einer Tor Verbindung? Eventuell weiß jemand hier darüber bescheid oder hat Informationen zu dem Thema oder andere Vorschläge. Mit freundlichen Grüßen, BiGPoWeR |
|||||||||||
03.04.2013, 19:36 | #2 | |||||||||||
Erfahrener Benutzer
Registriert seit: 06.12.2008
Ort: /dev
Beitr?ge: 433
Abgegebene Danke: 12
Erhielt 77 Danke für 8 Beiträge
Downloads: 10
Uploads: 0 Nachrichten: 331 Renommee-Modifikator:
791 |
SSH ist grundsätzlich verschlüsselt. Also keine Gefahr.
Außer jemand spielt mitm... |
|||||||||||
03.04.2013, 20:02 | #3 | |||||||||||
Erfahrener Benutzer
Registriert seit: 07.03.2008
Beitr?ge: 251
Abgegebene Danke: 149
Erhielt 206 Danke für 20 Beiträge
Themenstarter
Downloads: 4
Uploads: 0 Nachrichten: 25 Renommee-Modifikator:
475 |
|
|||||||||||
03.04.2013, 20:23 | #4 | |||||||||||
Erfahrener Benutzer
Registriert seit: 04.04.2011
Beitr?ge: 247
Abgegebene Danke: 6
Erhielt 94 Danke für 7 Beiträge
Downloads: 2
Uploads: 0 Nachrichten: 34 Renommee-Modifikator:
1013 |
|
|||||||||||
04.04.2013, 22:45 | #5 | ||||||||||||
Erfahrener Benutzer
Registriert seit: 07.03.2008
Beitr?ge: 251
Abgegebene Danke: 149
Erhielt 206 Danke für 20 Beiträge
Themenstarter
Downloads: 4
Uploads: 0 Nachrichten: 25 Renommee-Modifikator:
475 |
Zitat:
Nur stellt sich mir nun die Frage, was bringt ein vorgeschalteter VPN/Socks5 Proxy? Die daten gehen doch trotzdem durch das Tor Netzwerk? |
||||||||||||
04.04.2013, 23:31 | #6 | |||||||||||
Erfahrener Benutzer
Registriert seit: 06.12.2008
Ort: /dev
Beitr?ge: 433
Abgegebene Danke: 12
Erhielt 77 Danke für 8 Beiträge
Downloads: 10
Uploads: 0 Nachrichten: 331 Renommee-Modifikator:
791 |
Auch beim VPN kannste Man in the middle spielen.
Grundsätzlich gilt, dass sich bei ssh der Server mit einem Fingerprint ausweist. Dieser entsteht aus den Serverseitigen Schlüsseln. Der SSH Client meckert, wenn sich dieser Key von einem bekannten Host ändert. Demnach ist eine Man in the Middle Attacke relativ unwahrscheinlich, sofern niemand an den Host ssh-key kommt. Aber theoretisch möglich ist es, mit genug Zeit, den gleichen Key zu erzeugen. Gerade wenn der ursprüngliche Key mit bekannter eingeschränkter Entropie erzeugt wurde. Das ist aber rein theoretisch und in der Realität aktuell nicht zu erwarten bzw. nicht möglich. Wer an den Host-SSH-Key kommt, der ist schon auf deinem Server, der muss nicht mehr MITM spielen. Also eine reine SSH Verbindung ist absolut safe. SSH ist besser verschlüsselt als so manche (schlechte, aber standard) VPN Lösungen. |
|||||||||||
05.04.2013, 14:09 | #7 | |||||||||||
Neuling
Registriert seit: 15.12.2010
Beitr?ge: 6
Abgegebene Danke: 1
Erhielt 0 Danke für 0 Beiträge
Downloads: 3
Uploads: 0 Nachrichten: 0 Renommee-Modifikator:
0 |
Moin,
trotzdem ist es gut, diese Fragen mal gestellt zu haben bigpower. Manchmal bauen Distributionen Scheisse und dann gibts nur noch 65.000 Zufallszahlen research!rsc: Lessons from the Debian/OpenSSL Fiasco Ob AES-128-CTR nun besser als Blowfish ist (@space)? Würde ich nicht sagen, OpenVPN benutzt bessere Initalisierungsvektoren. Grüße vom normalen power |
|||||||||||
05.04.2013, 17:04 | #8 | |||||||||||
Erfahrener Benutzer
Registriert seit: 06.12.2008
Ort: /dev
Beitr?ge: 433
Abgegebene Danke: 12
Erhielt 77 Danke für 8 Beiträge
Downloads: 10
Uploads: 0 Nachrichten: 331 Renommee-Modifikator:
791 |
Den Verschlüsselungsalgorithmus bei ssh kannst du frei wählen (u.a. auch Blowfish).
Werden die Openvpn Schlüssel mit Openssl erzeugt, dann sind sie u.U. besser als die ssh schlüssel(/dev/random) und so. |
|||||||||||
05.04.2013, 23:43 | #9 | |||||||||||
Erfahrener Benutzer
Registriert seit: 07.03.2008
Beitr?ge: 251
Abgegebene Danke: 149
Erhielt 206 Danke für 20 Beiträge
Themenstarter
Downloads: 4
Uploads: 0 Nachrichten: 25 Renommee-Modifikator:
475 |
Meint ihr sowas?
ich bin ein Link! Protocol 2 wählen, Port ändern (/etc/ssh/ssh_config) und dann entweder blowfish, 3des oder AES in Putty wählen? (gibt es auch zur Auswahl in putty unter SSH) Oder redet ihr nun vom VPN? Was kann ich großartig bei einem VPN, welchen ich nicht selber betreibe, einstellen? z.B. kostenloser VPN von HIDE.IO - World's fastest VPN and Privacy Protection? |
|||||||||||
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, G?ste: 1) | |
|
|