Wenn der Mensch zur MenschIn wird - oder:

Wieviel »Gleichberechtigung« verträgt das Land?

How much »equality« the country can stand?

Homepage - Archiv 1 - Archiv 2 -- Hilfe - Regeln für dieses Forum - Kontakt - Über uns

125963 Einträge in 30843 Threads, 293 registrierte Benutzer, 338 Benutzer online (0 registrierte, 338 Gäste)

Entweder bist Du ein aktiver Teil der Lösung, oder ein Teil des Problems.
Es gibt keine unbeteiligten Zuschauer!

    WikiMANNia
    Femokratieblog

TOR, EFI und UEFI (Allgemein)

Senec @, Thursday, 14.11.2013, 19:20 (vor 3819 Tagen) @ Holger

Zur Verwirrung :-D

Google ist dein Freund, und auch Wikiprawda hat was zu TOR

Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr 2000. ... In der ersten Zeit ... wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), ..., und basierend auf der originalen Idee des Onion-Routings entwickelt. ... Im Jahr 2012 finanzierte sich das Projekt zu etwa 60% aus Zuwendungen der US-Regierung und zu 40% aus privaten Spenden.

Ein Hintereingang? Oder einfach nur staatliche (US)Fürsorge? Wer weiß. [image]

3. Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert. Diese Prozedur wiederholt sich noch einmal, so dass eine Verbindungskette immer drei Tor-Server enthält. Jeder Server kennt seinen Vorgänger und seinen Nachfolger. Die Entwickler des Projektes wählten drei Server, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.

Erfolgreich nur, wenn nicht der Anfangs- oder Endpunkt bereits überwacht wird. Da kriegt das UEFI (*) gleich einen seltsamen Beigeschmack. [image]

Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt, und die Verbindungsstrecken werden nach etwa 10 Minuten gewechselt.

Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, können diese unter Umständen unverschlüsselt sein. Daher ist es weiterhin wichtig, Ende-zu-Ende-Verschlüsselung und -Integritätsschutz einzusetzen, da der Betreiber eines Exit-Knotens ansonsten den kompletten Datenverkehr mitlesen und manipulieren kann.

Obwohl alle 10 min gewechselt wird kann, oder könnte, am Ende doch "gelauscht werden. Eine Verschlüsselung bis zum Ende mag machbar sein, wie der Anfang von WLAN ausgesehen hat zeigt jedoch wie mancher User verfährt, was "Datenschutz" betrifft.

(*) UEFI

Einfache Erweiterbarkeit (z. B. für Digital Rights Management)
Eingebettetes Netzwerkmodul (zur Fernwartung)
Preboot Execution Environment (universelles Netzwerkbootsystem)
...
eine Shell über die beispielsweise EFI-Applikationen (*.efi) aufgerufen werden können
Treiber können als Modul in das EFI integriert werden, so dass sie nicht mehr vom Betriebssystem geladen werden müssen. Damit sind, wie bei Open Firmware, systemunabhängige Treiber möglich.

Also ein Betriebssystem vor dem eigentlichen Betriebssystem.

EFI, so habe ich es verstanden, ist der Vorgänger von UEFI bzw. in UEFI enthalten.

EFI wurde dafür kritisiert, mehr Komplexität ins System zu bringen, ohne nennenswerte Vorteile zu bieten ...
EFI gilt einem Entwickler von coreboot zufolge in sicherheitskritischen Einsatzumgebungen – wie etwa in Banken – als ein mögliches Sicherheitsrisiko, da etwa mit dem implementierten Netzwerkstack die theoretische Möglichkeit bestünde, Daten unbemerkt vom Betriebssystem an eine beliebige Adresse zu senden. Der eigene Netzwerkstack für TCP/IP, der „unterhalb“ vom Betriebssystem direkt und unabhängig auf der Hauptplatine läuft, ermöglicht es, das System zu manipulieren, zu infizieren oder zu überwachen, ohne dass man es bspw. von Windows aus kontrollieren oder einschränken könnte. Auch für DRM-Zwecke könnte EFI benutzt werden, um etwa den I/O-Datenstrom auf digitale Wasserzeichen hin zu überwachen.

Jetzt kann sich dazu jeder seine Gedanken machen.

--
[image]


gesamter Thread:

 RSS-Feed dieser Diskussion

powered by my little forum