Klasse Video. Sehr verständlich erklärt. Ein Frage, hier handelt es doch um eine hybride Verschlüsselung. Wie wird der symmetrische Schlüssel generiert?
Danke :) Im Tor-Netzwerk wird der symmetrische Schlüssel während des Verbindungsaufbaus zwischen den einzelnen Knoten generiert. Das funktioniert folgendermaßen: Der Client (also dein Tor-Browser) nutzt den öffentlichen Schlüssel des jeweiligen Knotens, um einen zufällig generierten symmetrischen Schlüssel (oft ein Sitzungsschlüssel) zu verschlüsseln und an den Knoten zu senden. Der Knoten entschlüsselt diesen symmetrischen Schlüssel mit seinem privaten Schlüssel. Anschließend wird dieser symmetrische Schlüssel verwendet, um die restliche Kommunikation zu verschlüsseln, da symmetrische Verschlüsselung schneller ist. Dies ermöglicht eine effiziente Verschlüsselung während des Datentransfers bei gleichzeitiger Sicherheit durch die asymmetrische Verschlüsselung beim Schlüsselaustausch.
Das Video weckt alte Erinnerungen, irgendwie fehlt mir aber hier der Bezug zum VPN. Früher war es doch noch üblich ein VPN vor der Tor-Browser zu schalten? Ist das nicht mehr stand der Technik?
@@crodelis Jain, (Vorsicht hier spricht ein Laie) Die Zeiten wo ich noch das Interesse hatte, dies alles selbst auszuprobieren sind zwar zu ende aber damals, so habe ich es in Erinnerung: VPN -> Tor , Damit der ISP Anbieter keineswegs bemerken kann, das man sich mit einem Tor Knotenpunkt verbunden hat. Die meisten Knotenpunkte sind ja eigentlich bekannt. Irgendwann kam dann die Thematik des DNS-Leaks, was Webseiten ermöglicht hat die DNS Adressen vor der VPN Verbindung auszulesen. Daraufhin hieß es man solle die Finger von VPN Anbietern lassen. Vor nicht zu langer Zeit gab es die Aktion von anonymes, welches ein "Hidden Wiki/ Link liste" mit einem (Java?) Script ausgestattet hat, welches die IP Adressen der Besucher auslesen konnte. Ich glaube die haben diese liste als Karte damals sogar veröffentlicht mit IP-Adressen von vermutliche P-Kriminellen. Daraufhin wurde VPN wieder als eine mögliche Sicherheit benannt. Da ja der DNS Leak gefixt wurde. Sowie der fall des ersten deutschen Hackerboards? Der Betreiber wurde doch Lokalisiert in dem mehrere Eingangs & Ausgangs Server beobachtet wurden mit dem Login verhalten, bis man seinen Standort eingrenzen konnte. Unabhängig wie realistisch diese Methoden sind und wie Zeitaufwendig so ein Prozess ist, wäre für mich Interessant inwiefern würde ein vorgeschalteter VPN (in dem fall der komplette Internet Verkehr) dort ein Vorteil oder Nachteil wäre. Genauso auch die möglichkeit das ein VPN Server sämtliche Verbindung den Datenverkehr entschlüsseln/ verschlüsseln, immerhin müsste er das doch zweimal machen? Eingangsanfrage von User und die Antwort vom Server. Naja, das war jetzt etwas viel Text, ist aber auch momentan so - das es viele Meinungen gibt, viele sind veraltet und wenige sind vernünftig begründet (auf Technischer ebene) für Laien :). Ist halt Interessant, wie sich der Alu-Hut träger versteckt und gefunden wird.
Klasse Video. Sehr verständlich erklärt. Ein Frage, hier handelt es doch um eine hybride Verschlüsselung. Wie wird der symmetrische Schlüssel generiert?
Danke :)
Im Tor-Netzwerk wird der symmetrische Schlüssel während des Verbindungsaufbaus zwischen den einzelnen Knoten generiert. Das funktioniert folgendermaßen: Der Client (also dein Tor-Browser) nutzt den öffentlichen Schlüssel des jeweiligen Knotens, um einen zufällig generierten symmetrischen Schlüssel (oft ein Sitzungsschlüssel) zu verschlüsseln und an den Knoten zu senden. Der Knoten entschlüsselt diesen symmetrischen Schlüssel mit seinem privaten Schlüssel. Anschließend wird dieser symmetrische Schlüssel verwendet, um die restliche Kommunikation zu verschlüsseln, da symmetrische Verschlüsselung schneller ist. Dies ermöglicht eine effiziente Verschlüsselung während des Datentransfers bei gleichzeitiger Sicherheit durch die asymmetrische Verschlüsselung beim Schlüsselaustausch.
@@LehreramBK Danke für die verständliche Antwort. Es ist also eine hybride Verschlüsselung.
Das Video weckt alte Erinnerungen, irgendwie fehlt mir aber hier der Bezug zum VPN. Früher war es doch noch üblich ein VPN vor der Tor-Browser zu schalten? Ist das nicht mehr stand der Technik?
Warum denn das? Damit der VPN Anbieter die Daten bekommt noch bevor die Daten an das Tor Netzwerk gehen? Oder habe ich da gerade einen Denkfehler?
@@crodelis Jain, (Vorsicht hier spricht ein Laie)
Die Zeiten wo ich noch das Interesse hatte, dies alles selbst auszuprobieren sind zwar zu ende aber damals, so habe ich es in Erinnerung:
VPN -> Tor , Damit der ISP Anbieter keineswegs bemerken kann, das man sich mit einem Tor Knotenpunkt verbunden hat. Die meisten Knotenpunkte sind ja eigentlich bekannt.
Irgendwann kam dann die Thematik des DNS-Leaks, was Webseiten ermöglicht hat die DNS Adressen vor der VPN Verbindung auszulesen. Daraufhin hieß es man solle die Finger von VPN Anbietern lassen.
Vor nicht zu langer Zeit gab es die Aktion von anonymes, welches ein "Hidden Wiki/ Link liste" mit einem (Java?) Script ausgestattet hat, welches die IP Adressen der Besucher auslesen konnte. Ich glaube die haben diese liste als Karte damals sogar veröffentlicht mit IP-Adressen von vermutliche P-Kriminellen.
Daraufhin wurde VPN wieder als eine mögliche Sicherheit benannt. Da ja der DNS Leak gefixt wurde.
Sowie der fall des ersten deutschen Hackerboards? Der Betreiber wurde doch Lokalisiert in dem mehrere Eingangs & Ausgangs Server beobachtet wurden mit dem Login verhalten, bis man seinen Standort eingrenzen konnte.
Unabhängig wie realistisch diese Methoden sind und wie Zeitaufwendig so ein Prozess ist, wäre für mich Interessant inwiefern würde ein vorgeschalteter VPN (in dem fall der komplette Internet Verkehr) dort ein Vorteil oder Nachteil wäre.
Genauso auch die möglichkeit das ein VPN Server sämtliche Verbindung den Datenverkehr entschlüsseln/ verschlüsseln, immerhin müsste er das doch zweimal machen? Eingangsanfrage von User und die Antwort vom Server.
Naja, das war jetzt etwas viel Text, ist aber auch momentan so - das es viele Meinungen gibt, viele sind veraltet und wenige sind vernünftig begründet (auf Technischer ebene) für Laien :). Ist halt Interessant, wie sich der Alu-Hut träger versteckt und gefunden wird.
Hallo kannst du mir helfe bitte über Darknet installiert bitte helfe mir ?😢
Super video, informativ und sehr gut erklärt aber........... Warum redest Du so schnell.
Danke. Einige sagen, ich rede zu langsam. Zur Not die Wiedergabegeschwindigkweit etwas runterschrauben ;)
Viele Grüße