Definition Tor

Was ist das Tor-Netzwerk?

| Autor / Redakteur: Casablanca / Peter Schmitz

Das Tor-Netzwerk soll allen Menschen eine wirklich anonyme Nutzung des Internet ermöglichen.
Das Tor-Netzwerk soll allen Menschen eine wirklich anonyme Nutzung des Internet ermöglichen. (Bild: Pixabay / CC0)

Das Tor-Netzwerk (kurz einfach: Tor) will allen Nutzern anonymes Surfen im Internet ermöglichen. Tor nutzt das Prinzip des Onion-Routings, um die Verbindungs- und Transferdaten von Nutzern im Internet zu verschlüsseln. So erlaubt es das anonyme, abgesicherte Surfen im Internet.

Die Anfänge von Tor lassen sich bis zurück ins Jahr 2000 verfolgen, wobei die erste funktionstüchtige Version erst zwei Jahre später, im Jahr 2002, vom Erfinder Matej Pfajfar herausgegeben wurde. Das Projekt fand bereits kurz nach seiner Gründung zahlreiche finanzielle Unterstützer, ein Großteil davon stammte aus verschiedenen amerikanischen Organisationen. Seit 2012 finanziert sich Tor zu einem großen Teil über private Spenden.

Funktionsweise vom Tor-Netzwerk

Tor funktioniert nach dem Onion-Routing, wodurch sich auch der erste Arbeitsname des Projektes ableitete: The Onion Routing (TOR). Auch wenn die Funktionsweise erhalten blieb, wird das Tor-Netzwerk mittlerweile schlicht "Tor", ohne Großbuchstaben, geschrieben. Für eine Nutzung von Tor muss der Nutzer anfänglich erst einmal einen Client (Software) herunterladen, welcher im Fachjargon als "Proxy" bezeichnet wird. Diese Software stellt nun eine Verbindung zum Tor-Netzwerk her und liefert eine Aufstellung aller verfügbaren Server, mit denen sich der Nutzer verbinden kann. Die Server besitzen einen öffentlichen Schlüssel, um deren authentische Zugehörigkeit zum Netzwerk zu untermauern.

Sobald der Nutzer die Liste auf seinem Rechner empfangen hat, findet schließlich eine zufällig gewählte Route durch diese Tor-Server statt. Das Netzwerk selber nutzt also nicht nur einen Server, sondern verbindet sich im Regelfall mit mindestens drei Servern, um die Qualität der Anonymisierung zu steigern. Drei Server sind den Entwicklern nach deshalb ein guter Kompromiss, weil so eine entsprechend hohe Anonymität gewährleistet wird, ohne die Verbindungszeiten unnötig zu verlängern. Sobald sich der Nutzer mit allen drei Servern verbunden hat, können schließlich Daten transferiert werden. Der letzte Server fungiert immer als Exit-Server, welche damit das Ende der digitalen Verbindungskommunikation liefert.

Erwähnenswert ist weiterhin, dass Tor keine einheitliche Verbindung aufrechterhält. Nach ungefähr zehn Minuten wird der eben dargelegte Prozess wiederholt, währenddessen werden auch die Verbindungsstrecken (Routen) neu konstruiert. Das erhöht weiterhin das Maß der Anonymisierung und macht ein "Tracking" (Nachverfolgen) des Datenverkehrs quasi unmöglich. Zwischen den Servern wird immer mit einer Verschlüsselung gearbeitet. Offiziellen Angaben nach verfügt das Netzwerk über mehr als 7.100 Knoten beziehungsweise Server, was in einer maximalen Geschwindigkeit von rund 72 Gbit/s resultiert (Angaben aus 2016).

Hidden Services bei Tor

Tor ermöglicht die komplett zweiseitige Anonymisierung, ein Schlüsselwort hierzu sind die sogenannten "hidden services", zu Deutsch: "versteckte Dienste". Diese Dienste sind lediglich über Tor erreichbar und bilden somit das Gegenstück zu "normalen Diensten", welche frei im Internet verfügbar sind und auch ohne Tor erreicht werden. Für einen hidden Service wird ein Webserver auf einem Rechner eingerichtet, dessen Datenpakete über das Tor-Netzwerk übertragen und über einen Schlüssel identifiziert werden. Tor erstellt automatisiert mehrere Eintrittspunkte. Empfänger können auf diese hidden services über den Hash-Wert eines solchen Schlüssels zugreifen, sofern sie ebenfalls Tor nutzen, welches Sender und Empfänger später über einen "Rendezvous-Punkt" verbindet - zuvor wird dieser zwischen Tor-Teilnehmern automatisiert vereinbart. Sofern der Sender zustimmt, wird dann am Rendezvous-Punkt eine Verbindung beider Teilnehmer aufgebaut, ohne dass diese ihre gegenseitige Identität kennen.

Tor-Software

Tor bietet einen eigenen Browser (Tor Browser Bundle) an, welcher bereits entsprechende Tor-Konfigurationen und weitere modifizierte Skripte enthält - er basiert auf Mozilla Firefox ESR. Seit 2015 existiert zudem der offizielle Tor Messenger, welcher Instantbird zur Grundlage nimmt, Informationen aber via Off-the-Record (OTR) Messaging verschlüsselt - die Tor-Netzwerk-Anonymisierung ist ebenfalls bereits integriert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Cloud Security

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches Sicherheitskonzept. lesen

Immer sicher im Internet unterwegs

USB-Sticks mit sicherer Surf-Umgebung erstellen

Immer sicher im Internet unterwegs

Erstellen Anwender einen eigenen USB-Stick mit Surf-Umgebung besteht die Möglichkeit auch unterwegs an anderen Rechnern sicher im Internet zu surfen. Der Vorteil besteht darin, dass Anwender mit der gewohnten Umgebung arbeiten können, die gleichzeitig auch noch sehr sicher ist. lesen

Hochsichere Linux-Distributionen im Überblick

Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor. lesen

Sicherheit mit Browser-Add-ons und Erweiterungen

Sicherheit für Webbrowser

Sicherheit mit Browser-Add-ons und Erweiterungen

Mit Bordmitteln lassen sich die meisten Browser nur unzureichend absichern. Über verschiedene Browser-Add-ons und Erweiterungen von Drittherstellern können Anwender die Datensicherheit aber deutlich verbessern und ihre Privatsphäre schützen. Wir zeigen wichtige Security- und Privacy-Add-ons und -Erweiterungen für Firefox, Chrome und Co. lesen

Keine Chance für Industroyer & Co.

Selbstlernende Anomalieerkennung

Keine Chance für Industroyer & Co.

Kurz vor Weihnachten 2016 gingen in Kiew an mehreren Tagen für Stunden die Lichter aus. Der Verantwortliche heißt "Industroyer". Firewalls oder Intrusion-Detection-Systeme sind stumpfe Waffen gegen derart ausgefeilte Malware. Abhilfe schafft ein auf Anomalieerkennung ausgelegtes Sicherheitskonzept. lesen

Was ist das Darknet im Vergleich zum offenen Internet?

Definition Darknet

Was ist das Darknet im Vergleich zum offenen Internet?

Anders als das freie Internet, dessen Seiten über Suchmaschinen wie Google gefunden werden, liegt das Darknet beziehungsweise Deep Web im Verborgenen. Hier entsteht ein Netzwerk aus und zwischen allen Teilnehmern, klassische Server gibt es nicht. lesen

Mit Advanced Onion Router anonym und sicher ins Internet

Mit jedem Browser das Tor-Netzwerk nutzen

Mit Advanced Onion Router anonym und sicher ins Internet

Mit dem kostenlosen Advanced Onion Router (AOR) erstellen Anwender schnell und einfach einen lokalen Proxy-Server, der sich mit jedem Browser nutzen lässt. Anwender müssen also nicht auf einen bestimmten Browser setzen, Erweiterungen installieren, oder komplizierte Einrichtungen vornehmen, um über das Tor-Netzwerk sicher und anonym surfen zu können. lesen

Opsec – Kniffe für mehr Datensicherheit

Sicher auf Reisen

Opsec – Kniffe für mehr Datensicherheit

Opsec oder Operations Security kann auf der Geschäftsreise die Frage, wer eventuell unberechtigt Daten abgegriffen hat, überflüssig machen. Wie aber schützt man sich, seine Gerätschaften und Daten, ohne gleich zum Militärexperten zu werden? lesen

Darkweb: Willkommen im Cyber-Untergrund

Uli Ries auf der IT-Security Conference 2016

Darkweb: Willkommen im Cyber-Untergrund

Über das Dark Net sowie dessen Gefahren für Unternehmen und ihre Datensicherung hat Uli Ries Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt. Das Dark Net lasse sich aber nicht nur für illegale Zwecke wie das Attackieren von Webseiten oder den Verkauf von Drogen und Waffen nutzen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44503847 / Definitionen)