Tor deaktiviert sämtliche Plug-Ins

Hier finden sich Anwendungen rund um das Thema Internet
[the place to find internet applications]
Antworten
pferdchen

Tor deaktiviert sämtliche Plug-Ins

Beitrag von pferdchen » 04 Mai 2019, 14:48

Hallo,

Tor hat heute plötzlich alle Plug-Ins deaktiviert. Nur Torbutton und TorLauncher sind noch da.
Ich kann mir nicht erklären wieso. Ich nutzte diese Tor-Version schon länger (aktuelle Version 8.0.8)

NoScript, uBlock usw. ist nun alles deaktiviert...

Die begründung lautet, z.B. bei NoScript:
"NoScript could not be verified for use in Tor Browser and has been disabled"

Ist es bei Euch auch so? Kennt da jemand eine Lösung?

Danke!

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34827
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Tor deaktiviert sämtliche Plug-Ins

Beitrag von doelf » 04 Mai 2019, 20:49

Ein Problem des Firefox: viewtopic.php?f=2&t=51453
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

pferdchen

Re: Tor deaktiviert sämtliche Plug-Ins

Beitrag von pferdchen » 04 Mai 2019, 22:54

Super, Danke! Habe es bereits ausprobiert und es funktioniert auch fast alles wieder. Nur ein Add-on will noch nicht

EisenOhFalschesFeld

Re: Tor deaktiviert sämtliche Plug-Ins

Beitrag von EisenOhFalschesFeld » 27 Jun 2019, 14:24

Hallo,
ich habe da eine andere Frage, wollte aber keinen neuen Thread eröffnen:
Was ist sicherer, eine Webseite via https aufzurufen oder per .onion?
Danke

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34827
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Tor deaktiviert sämtliche Plug-Ins

Beitrag von doelf » 28 Jun 2019, 08:45

Hallo EisenOhFalschesFeld, Deine Frage offenbart ein Missverständnis, das ich zu klären versuche:

https ist die verschlüsselte Variante des http-Protokolls, wobei der Grad der Sicherheit von der genutzten Verschlüsselung abhängt. Sinn und Zweck ist eine Datenübertragung, bei der nicht jeder Mittelsmann mitlesen kann, wie es bei http der Fall ist. https schützt somit insbesondere Zugangsdaten und Nutzerkonten vor einer Übernahme und missbräuchlicher Nutzung.

.onion ist kein Protokoll, sondern eine spezielle Top-Level-Domain außerhalb der DNS für den Anonymisierungsdienst Tor (The Onion Routing). Unter dieser Domain werden versteckte Dienste bereitgestellt. Ziel ist dabei eine bestmögliche Anonymität für die Nutzer dieser Dienste zu gewährleisten. Natürlich kann man auf eine .onion-Domain auch verschlüsselt über https zugreifen.

Ich hoffe diese Ausführungen helfen dir weiter!

Gruß

Michael
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

EisenOhFalschesFeld

Re: Tor deaktiviert sämtliche Plug-Ins

Beitrag von EisenOhFalschesFeld » 29 Jun 2019, 14:56

Danke für Deine Anwort. Meine Frage bezog sich auf die Verschlüsselung.
Es gibt ja bestimmte Seiten die beides unterstützen, ganz normal über HTTPS oder per .onion. Jetzt ist mir nicht ganz klar, welche interne Verschlüsselung onion-Dienste einsetzen. Manchmal sieht man sogar Kombinationen, also das ein onion-Dienst auch noch zusätzlich zur internen Verschlüsselung noch https nutzt.

Oder habe ich das falsch verstanden? onion-Dienste haben doch immer eine interne Verschlüsselung (unabhängig von http/https) oder? Welcher Algorithmus wird bei der Kommunikation mit onion-Diensten benutzt? Ich weiß z.B. das innerhalb der Tor-Knoten intern mit RSA (1024-Bits) verschlüsselt wird. Nun frage ich mich, ob die onion-Dienste ebenfalls RSA verwenden oder etwas anderes. Vielleicht hast Du ja eine Antwort parat. Danke sehr und ein schönes Wochenende noch

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34827
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Tor deaktiviert sämtliche Plug-Ins

Beitrag von doelf » 01 Jul 2019, 09:31

Okay, halten wir zunächst einmal fest, dass TLS/SSL (https) eine Transportverschlüsselung ist und damit eine Art Briefumschlag. Wie gut sich dieser durchleuchten lässt, hängt vom tatsächlich genutzten Verschlüsselungssystem ab. Zudem kann Deep Packet Inspection (DPI) die Verschlüsselung aushebeln. Transportiert wird über die normale Post, Absender und Empfänger sind bekannt, die Transportroute hingegen nicht.

Bei Onion steht die Transportroute fest. Die Nachricht wird in mehrere Umschläge (Verschlüsselung) verpackt, wobei sich die Zahl der Umschläge nach den Knotenpunkten richtet. Jeder Umschlag trägt als Adressaten lediglich den nächsten Konten. Die erste Station ist ein Proxy, welchen wir hier mit einem toten Briefkasten vergleichen können. Dort sammelt ein Bote die anonyme Sendung ein und entfernt den ersten Umschlag. Er transportiert die Nachricht zum nächsten Knoten, wo wieder ein Umschlag entfernt wird. Beim Empfänger kommt die Post dann unverschlüsselt oder mit einer zusätzlichen Ende-zu-Ende-Verschlüsselung (TLS/SSL, S-HTTP) gesichert an. Und das ist sinnvoll, da ein kompromittierter Endknoten die ganze Mühe zunichte machen würde.

TOR nutzt unterschiedliche Verschlüsselungen für unterschiedliche Zwecke, eine Dokumentation findest Du hier:
https://gitweb.torproject.org/torspec.g ... r-spec.txt
(Absatz 0.3. Ciphers)

Oder kurz gesagt:
Die Kombination aus https und TOR/Onion ist sicherer als https alleine. Zudem stellt sie Anonymität sicher.

Gruß

Michael
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten