Frage:
Was ist Torrent-Verschlüsselung und macht meinen Datenverkehr anonym?
Gallifreyan
2017-01-25 17:11:57 UTC
view on stackexchange narkive permalink

Diese Frage ist inspiriert von diesem Artikel (auf Russisch) über eine Website namens Ich weiß, was Sie herunterladen. Soweit ich weiß, scannen sie die DHT-Netzwerke und zeigen Torrents an, an denen eine bestimmte IP teilgenommen hat. Obwohl dies manchmal ungenau ist, kann es Daten zur Internetnutzung liefern und stellt somit eine Bedrohung für die Anonymität dar.

Die meisten Leute schlagen vor, VPN zu verwenden, um Torrent-Verkehr zu verbergen. In einem anderen Artikel (ebenfalls in russischer Sprache) teilt derselbe Autor jedoch seine Erfahrungen mit dem Torrenting über VPN in Azure. Anscheinend erhielt er eine DMCA-Mitteilung für das Torrenting eines Films (der Autor stellt ausdrücklich fest, dass er den Film nicht vollständig heruntergeladen hat und alles aus Versuchsgründen getan wurde). Sie gaben den Namen und die Größe der Datei sowie die IP-Adresse und den Port an.

Einige (wenn nicht alle) Torrent-Sharing-Programme verfügen jedoch über eine Verschlüsselungsfunktion. Beispielsweise kann Tixati sogar die Verschlüsselung für eingehende und ausgehende Verbindungen erzwingen:

enter image description here

enter image description here

Frage ist: Was verschlüsselt diese Funktion ? Name der Datei, Inhalt, Größe? Könnte es DMCA-Benachrichtigungen verhindern? Wenn nicht, was macht es dann tatsächlich?

Verwandte: In der dortigen Antwort wird die Verschlüsselung erwähnt - zählt diese Art der Verschlüsselung?

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/52583/discussion-on-question-by-gallifreyan-what-is-torrent-encryption-and-does-it-mak).
Gehen Sie nicht zu "Ich weiß, was Sie herunterladen", es wurde versucht, mich zum Herunterladen einer Erweiterung zu zwingen
Kurze Antwort: Es ist für die Privatsphäre nutzlos.Vor Jahren, als ISPs anfingen zu drosseln, gelang es, einige davon zu umgehen, aber es ist seit Jahren unwirksam.Verwenden Sie es einfach "aktiviert" - damit Sie unverschlüsselt eine Verbindung zu beiden verschlüsselten Anzeigen herstellen können.
Fünf antworten:
Ivan
2017-01-25 19:23:41 UTC
view on stackexchange narkive permalink

Stellen Sie sich das wie einen unterirdischen Kampfverein vor. Das Verschlüsseln des Datenverkehrs bedeutet, dass niemand von außen sehen kann, wie Sie ein- oder ausgehen, aber sobald Sie drinnen sind, weiß jeder dort, wer Sie sind, und kann Ihre Teilnahme überwachen.

Diese Funktion ist nur dann wirklich nützlich, wenn Sie dies getan haben Ein ISP, der Torrent-Verkehr blockiert. Das Verschlüsseln bedeutet, dass es sich nicht um Torrent-Verkehr handelt, sondern nur um einen verschlüsselten Stream. Sobald Sie jedoch den ISP passiert und eine Verbindung zum Schwarm hergestellt haben, wissen alle anderen Teilnehmer genau, wer Sie sind und was Sie tun.

Das macht es also sicher, wenn die Regierung die ISPs verwendet, um den Verkehr zu verfolgen?
Wäre es nicht genauer zu sagen: "Jeder von außen kann sehen, wie Sie eintreten oder gehen, weiß aber nicht, was Sie tun. Sobald Sie drinnen sind, kann jeder dort Ihre Teilnahme überwachen."Die Verschlüsselung verbirgt sich nicht vor dem, mit dem Sie sich verbinden.Es schützt nur den Inhalt.
Wenn dies die einzige Möglichkeit ist, die von der fraglichen Regierung verfolgt wird, vielleicht @J.C.Leitão.Insbesondere könnte eine Regierung sogar eine Version der Datei mit einem Torrent-Client hosten, der die Verschlüsselung unterstützt, und dann könnte sie vollständig sehen, wer sie alle heruntergeladen hat, egal was passiert.
@Gudradain Ja, das ist es, aber es bricht meine Analogie :)
Wenn Ihr ISP klug genug ist, hindert ihn der reguläre Ansatz "nur verschlüsselt" nicht einmal daran, ihn als Torrent-Verkehr zu bemerken und zu blockieren.Ich habe ein ähnliches System für ein Schul-WLAN-System implementiert, und es hat funktioniert, soweit ich es testen konnte.
@akaltar es ist ein Wettrüsten.
@Johnny Technisch gesehen hat das wirkliche Leben das gleiche Problem: Jeder außerhalb kann * sehen *, wie Sie ein betreten und verlassen.Das Reparieren (mit der Wahrheit) würde auch die Analogie korrigieren.(Nein, ich habe noch nie einen Kampfverein gesehen.)
Aber ... Ist nicht die erste Regel des Torrent: "Sie sprechen nicht über den Torrent?".Dies ist die beste Verschlüsselung
@Ivan, Was ist mit Torrent ** VPN **?Ist es völlig sicher?
Es braucht jedoch keinen Regierungsspion, um in den Club einzutreten. Mit Torrent könnte so ziemlich jeder das Gebäude betreten, um dem Club beizutreten, da die Mitgliedschaft im Club für jedermann offen ist und es keinen Türsteher gibt, der "unerwünschte" Leute hältaus.
Peter Green
2017-01-25 23:14:45 UTC
view on stackexchange narkive permalink

Die "Verschlüsselung" verbirgt den Inhalt des Torrent-Datenverkehrs vor einem zufälligen Beobachter und erschwert die Feststellung, dass es sich bei dem Verkehr tatsächlich um Torrent-Datenverkehr handelt. Es wurde entwickelt, um es ISPs zu erschweren, den Torrent-Verkehr zu überwachen (und ihn entweder zu blockieren, zu drosseln oder böse Gramme zu senden). Dies kann auch nützlich sein, um die Auswirkungen fehlerhafter Firmware auf Netzwerkgeräten * zu umgehen.

Die verwendete Kryptografie ist relativ schwach. Der DH-Schlüsselaustausch ist nur 768 Bit mit einer festen Primzahl, die von einem gut finanzierten Angreifer mit ziemlicher Sicherheit geknackt werden kann. Die eigentliche Verschlüsselung ist rc4, von der bekannt ist, dass sie Schwächen aufweist, obwohl ich nicht weiß, wie relevant sie für diese bestimmte Anwendung sind. MITM-Angriffe sind möglich, wenn der Angreifer den "Info-Hash" des betreffenden Torrents kennt.

Außerdem werden nur Datenverbindungen geschützt. Es verbirgt NICHT die Tatsache, dass Sie im Schwarm anwesend sind, vor jemandem, der den Tracker oder das dht scannt. Es hindert die Urheberrechtsvertreter NICHT daran, eine Verbindung zu Ihrem Client herzustellen und eine Kopie der Datei von Ihnen herunterzuladen, um zu demonstrieren, dass Sie sie illegal zur Verteilung anbieten.


* Ich bin auf Fälle gestoßen, in denen dies auch der Fall ist Ein Teil einer Datei hat wiederholt Hash-Prüfungen durchgeführt und die Verschlüsselung aktiviert. Ich vermute, dass eine fehlerhafte und / oder übereifrige NAT-Implementierung dafür verantwortlich war.

Diese.Genau das.Wenn Ihr Internetprovider Ihren gesamten Datenverkehr nach "Torrent" durchsucht (ich vereinfache dies ein wenig), würde dies nicht angezeigt. Sie müssten etwas schreiben, um die relevanten Teile zu finden und sie dann zum Entschlüsseln zu verwendendie Pakete enthüllen, dass es ein Strom war.Dies wäre für jemanden, der entschlossen ist, leicht, aber für einen Internetprovider zu aufwendig, um sich um jeden Kunden zu kümmern (und das Speichern der relevanten Daten für jede Sitzung in Ihrem Kundennetzwerk wäre schmerzhaft).
@PeterGreen, Re "Es hindert die Bösen NICHT daran, eine Verbindung zu Ihrem Client herzustellen und eine Kopie der Datei von Ihnen herunterzuladen" **, aber was ist, wenn die Datei selbst verschlüsselt wurde **?
Dann stellt sich die Frage, ob die "Bösen" den Schlüssel haben oder nicht .....
DepressedDaniel
2017-01-26 10:28:29 UTC
view on stackexchange narkive permalink

Was verschlüsselt diese Funktion?

Sie verschlüsselt den gesamten Kommunikationsstrom mit anderen BT-Peers.

Name der Datei Inhalt, Größe?

Alle oben genannten. Beachten Sie, dass es völlig nutzlos ist, diese Dinge zu verschlüsseln, da sie bereits ÖFFENTLICH sind.

Könnte dies DMCA-Benachrichtigungen verhindern?

Es kann ein Wohngebiet verhindern ISP von beiläufigen Schnüffeln des Verkehrs. In einigen Ländern spielt dies keine Rolle, da private ISPs kein Geschäft damit haben, Ihren Datenverkehr zu überwachen. In anderen Ländern haben Rechteinhaber Programme zur Zusammenarbeit mit ISPs, um Piraterie aufzudecken und böse Gramme zu verbreiten.

Wenn nicht, was macht es dann tatsächlich?

ist hauptsächlich Sicherheitstheater. Für Ihren ISP ist es immer noch offensichtlich, dass Sie BT verwenden. Für Rechteinhaber wird es immer noch leicht sein herauszufinden, welche IPs ihre Inhalte teilen. Die Verschlüsselung löst also kein wirkliches Problem. Jemand hat es seinem BT-Client hinzugefügt, um dumme Benutzer zu zeichnen, die die Sicherheitsaspekte überhaupt nicht verstehen. Dann mussten alle anderen es auch ihrem BT-Client hinzufügen, obwohl es meistens nutzlos ist.

Ich glaube nicht, dass Torrent-Protokolle / Clients jemals behauptet haben, dies sei eine Sicherheitsfunktion, weshalb die Bezeichnung "Sicherheitstheater" nur den eigentlichen Zweck verdeckt - das Ausweichen der Verkehrsformung gemäß anderen Antworten.
@Rarst Die verkehrsgestaltende Sache ist nur RetCon.Es wurde ursprünglich entwickelt, um Datenschutz und Vertraulichkeit zu verbessern: https://en.wikipedia.org/wiki/BitTorrent_protocol_encryption.In Bezug auf die Gestaltung ist es nahezu nutzlos, da ein ISP viele Optionen zur Bekämpfung von Netzwerkmissbrauch hat, einschließlich einer pauschalen Begrenzung der Rate von Benutzern, die viele Daten übertragen (hauptsächlich BT-Benutzer).
Der Abschnitt "Zweck" des Artikels, den Sie verlinkt haben, befasst sich ausschließlich mit der Gestaltung des Datenverkehrs.Persönlich war ich auf Fälle gestoßen, in denen es dagegen nützlich gewesen war.
@Rarst Ab etwa der dritten Zeile von "Zweck": "Diese Systeme wurden ursprünglich entwickelt, um Anonymität oder Vertraulichkeit zu gewährleisten, ..." Es wird nun erkannt, dass Anonymität und Vertraulichkeit nicht wesentlich verbessert werden und nur die Umgehung der Verkehrsform möglicherweise einen Vorteil hat, abhängig vom jeweiligen ISP.
* "Es wird Ihrem ISP immer noch klar sein, dass Sie BT verwenden." * Können Sie das quantifizieren?
@Luc Siehe FE, https://www.plixer.com/blog/netflow/detecting-bittorrent-traffic/
@DepressedDaniel Dieser Artikel klingt nach Produktwerbung ("Schauen Sie, was unser Tool kann"), nicht nach einem sehr technischen Artikel.Es werden Ports erwähnt und dass Bittorrent oft viele Verbindungen herstellt, aber das Ändern des Ports ist trivial und der zweite Hinweis ist definitiv kein eindeutiger Beweis, der den Datenverkehr für den ISP "offensichtlich" macht.
@Luc Es geht darum, dass einige ernsthafte Forscher das Problem der Erkennung von Torrent-Verkehr untersucht und gelöst haben.
@DepressedDaniel Sie fanden Indikatoren, die häufig vorhanden sind, aber bei unbeliebten Torrents mit einem zufälligen Port (Standardeinstellung einiger Clients) sehen sie nichts, wenn der Datenverkehr verschlüsselt ist.Es ist nicht so sehr ein "nutzloses Sicherheitstheater", wie Sie es sich vorstellen.
mgjk
2017-01-26 15:28:23 UTC
view on stackexchange narkive permalink

Die DMCA-Benachrichtigung wurde über Microsoft gesendet. Azure ist kein anonymer Dienst und bemüht sich nicht, die Tatsache zu verbergen, dass Sie der Eigentümer Ihrer IP sind. Um Ihre Identität zu schützen, benötigen Sie einen VPN-Provicer, der darauf spezialisiert ist, z. B. "PIA", "Hide my Ass" usw.

Bittorrent ist nicht für die Anonymisierung ausgelegt. Während es über einen Proxy verwendet werden kann, ist es auch dort nicht 100% ig, um Sie zu schützen. Informationen zu Anonymitätslecks bei Bittorrent-Clients über das Tor-Netzwerk finden Sie unter https://hal.inria.fr/inria-00471556. Selbst wenn diese Lücken geschlossen werden, welche Motivation haben die bittorrenten Client-Autoren, um Sicherheit und Datenschutz richtig zu machen?

Auch wenn Ihr Client Sie nicht verrät und Sie ein VPN finden, das bereit ist, Ihre Spuren zu verbergen, Sie müssen ihr Motiv hinterfragen. Wenn ihnen juristische Dokumente zugestellt werden, werden sie Sie dann verfolgen? Warum sollten sie nicht im rechtlichen Rahmen des Landes arbeiten?

Bei der Verschlüsselung hat Bitcomet einen guten Kommentar dazu:

Bitte beachten Sie, dass die Verschlüsselungsoption dazu gedacht ist Verhindern Sie Traffic-Shaping-Anwendungen auf der ISP-Seite, indem Sie den BitTorrent-Verkehr zwischen Peers verschleiern. Dies anonymisiert Sie jedoch nicht im Internet, was die anderen Peers im Schwarm betrifft, da Ihre IP-Adresse weiterhin für jeden Peer dieses Torrent-Schwarms sichtbar ist. Wenn Sie vollständige Anonymität anstreben, sollten Sie nach einer VPN-Proxy-Lösung suchen, die Ihre IP-Adresse hinter der VPN-IP-Adresse maskiert und Ihnen so ein echtes Maß an Anonymität bietet.

http: //wiki.bitcomet.com/protocol_encryption

Bitte empfehlen Sie HMA niemals weiter, wenn man bedenkt, wie berüchtigt sie sind, Serverprotokolle zu verschenken.
@forest ist alles im dritten Absatz.Sie schlagen vor, dass HMA gegen eine gerichtliche Anordnung verstoßen sollte, um einen Kunden zu schützen, der ein paar Dollar pro Monat zahlt?
Ich schlage vor, dass sie überhaupt keine Protokolle führen, wie es ein seriöser Anonymisierungsdienst tut (oder noch besser so etwas wie Tor, wo es unmöglich ist, belastende Protokolle zu führen).Ein VPN, das gerne Protokolle weitergibt, die direkt mit Ihrer tatsächlichen Person verknüpft sind, ist kein sehr gutes VPN.Wenn Sie keine Protokolle haben, können Sie nicht gezwungen werden, Protokolle auszugeben (und es ist überhaupt nicht illegal, dass ein solcher Dienst die Protokollierung verweigert, zumindest in den USA).Beachten Sie, dass sie eine Vorladung für die Freigabe von Protokollen erhalten haben.
Wenn Sie keine Protokolle haben, können Sie gezwungen sein, Überwachungssoftware zu installieren und Benutzeraktivitäten zu protokollieren (siehe Hushmail).Dies wurde von HMA in ihrer Antwort auf das Problem vor über 6 Jahren als Risiko vorgeschlagen: https://blog.hidemyass.com/lulzsec-fiasco/ "Diese Arten von Diensten, die nicht zusammenarbeiten, haben mit größerer Wahrscheinlichkeit ihr gesamtes VPNNetzwerk von Strafverfolgungsbehörden überwacht und erschlossen, wodurch alle legitimen Kunden betroffen sind ".Es sei denn, Sie beziehen sich auf etwas Neueres.
Sie schlugen es als Risiko als Form der Schadenskontrolle vor.Ihre Aussage ist bereits sachlich ungenau, da ein hochrangiger Richter sowohl einen Knebelbefehl als auch einen Gerichtsbeschluss zum Hinzufügen von Überwachungsdiensten erlassen muss (in der jüngeren Geschichte ist dies im Vergleich zu Vorladungen nur einmal geschehen)**Täglich**).Ganz zu schweigen von der offensichtlichen Tatsache, dass Sie keine Protokolle rückwirkend anfordern können, wenn sie nicht vorhanden sind.Die Tatsache, dass sowohl technisch als auch rechtlich keine Protokolle geführt werden, ist ein besserer Weg, um sowohl den Dienst als auch die Benutzer rechtlich zu schützen.Dies sollte selbstverständlich sein.Protokolle = Nicht-Zurückweisung.
Ich verstehe nicht, wie sachlich ungenau es ist.Hier drüben gibt es bereits eine spannende Diskussion darüber: https://security.stackexchange.com/questions/39788/how-can-you-be-caught-using-private-vpn-when-theres-no-logs-about-who-you-are
Ich erklärte, wie es sachlich ungenau ist.In Bezug auf die Diskussion dort heißt es im Wesentlichen, dass Sie einem VPN-Anbieter nicht vertrauen können, dass er keine Protokolle führt, auch wenn er dies nicht sagt, was ironischerweise der Grund ist, warum er vor Anbietern wie HMA warnt.
Du solltest meinen Beitrag wirklich lesen.Ich empfehle überhaupt kein VPN.
"Um Ihre Identität zu schützen, benötigen Sie einen VPN-Anbieter, der sich darauf spezialisiert hat, z. B." PIA "," Hide my Ass "usw." Das ist eine implizite Empfehlung, nicht wahr?
Sie zitieren mich direkt unter meinem vollständigen Kommentar aus dem Zusammenhang.Es tut mir leid, ich kann dir nicht helfen.
Agent_L
2017-01-26 20:19:25 UTC
view on stackexchange narkive permalink

VPN ist also keine Option.

Hier liegen Sie falsch.

VPN verbirgt Ihre Identität nicht. VPN verschiebt lediglich Ihre Identität auf die Identität Ihres VPN-Anbieters. VPN erledigt nichts direkt für Sie, sondern ermöglicht es Ihnen lediglich, sich hinter dem Rock eines anderen zu verstecken. Je nachdem, welchen Anbieter Sie ausgewählt haben, können Behörden, die Sie fragen, wer Sie sind, entweder gegen Sie oder gegen Sie kämpfen.

Azure ist kein Dienst, der die Identität verbirgt es kann nicht funktionieren, sich zu verbergen. Dies bedeutet nicht, dass " VPN keine Option ist", sondern nur, dass " Azure VPN keine Option ist"

Frage ist: Was verschlüsselt diese Funktion?

Sie verbirgt die Art des Datenverkehrs Ihrer Dienstanbieter (Ihres ISP, Ihres VPN-Anbieters und des ISP Ihres VPN-Anbieters), um die Datenverkehrsgestaltung (Lesen) vorzunehmen : Torrents blockieren) schwieriger.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...