The Second-Generation Onion Router: Difference between revisions

From
Jump to navigation Jump to search
Line 15: Line 15:
=== Onion Router, Onion Proxies und Schlüssel ===
=== Onion Router, Onion Proxies und Schlüssel ===


Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, wobei jeder Knoten einen Onion Router (OR) ist. Onion Router nehmen auch eingehenden Datenverkehr an und leiten in durch das Netzwerk weiter. Im Gegensatz dazu existieren die Onion Proxys (OP), welche eine reine Client-Lösung sind. D.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will.
Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, den Onion Routern (OR). Darüberhinaus gibt es noch Onion Proxies, welche eine reine Client-Lösung sind, d.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will und auch nicht den Datenverkehr anderer Nutzer weiterleiten will.
Onion Router hingegen nehmen auch Datenverkehr von anderen Knoten an und leiten ihn durch das Netzwerk weiter.


Jeder Onion Router besitzt einen Identity Key und einen Onion Key. Mit dem Identity Key werden TLS-Zertifikate und OR-Descriptoren (siehe [Directory Server]) signiert
Jeder Onion Router besitzt einen Identity Key und einen Onion Key. Mit dem Identity Key werden TLS-Zertifikate und OR-Descriptoren (siehe [Directory Server]) signiert

Revision as of 08:43, 1 August 2007

Einleitung

TODO (Worum gehts?, Geschichte, Probleme)

Konzept von TOR

Bezug zu anderen Projekten

TODO (Chaums Mixnet...)

Design-Ziele

TODO

Threat-Modell

TODO

TOR-Design

Onion Router, Onion Proxies und Schlüssel

Tor kann ausschließlich TCP-Streams verarbeiten. Das Netzwerk besteht aus Knoten, den Onion Routern (OR). Darüberhinaus gibt es noch Onion Proxies, welche eine reine Client-Lösung sind, d.h. einen OP installiert sich jeder, der TOR nur benutzen will, jedoch kein dauerhafter Knoten des Netzwerks werden will und auch nicht den Datenverkehr anderer Nutzer weiterleiten will. Onion Router hingegen nehmen auch Datenverkehr von anderen Knoten an und leiten ihn durch das Netzwerk weiter.

Jeder Onion Router besitzt einen Identity Key und einen Onion Key. Mit dem Identity Key werden TLS-Zertifikate und OR-Descriptoren (siehe [Directory Server]) signiert

Zellen

TODO

Verbindungstunnels und Streams

TODO

Quality of Service

TODO

Rendezvous Points und Hidden Services

TODO

Directory Servers

Angriffe und Angriffsabwehr

Design-Vorkehrungen

TODO (Exit-Policies, DOS-Abwehr...)

Passive Angriffe

Aktive Angriffe

Directory Angriffe

Angriffe auf Rendezvous Points

Fakten, Zahlen und Offene Fragen

Zukunft und Ausblick