Erste vollstaendige Version der Beschreibung
This commit is contained in:
parent
70ffe1556d
commit
cfe0070f75
1 changed files with 18 additions and 30 deletions
|
@ -132,7 +132,8 @@ Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
|
|||
\emph on
|
||||
immer
|
||||
\emph default
|
||||
die IP-Adresse des Rechners von dem sie losgeschickt wurden.
|
||||
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
|
||||
wurden.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -141,7 +142,7 @@ Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
|
|||
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
|
||||
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
|
||||
angeschaut hat.
|
||||
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner:
|
||||
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -168,6 +169,10 @@ Normale Verbindung im Internet
|
|||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Und auch Alices Provider kennt ihr Surfverhalten bis ins Detail.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection
|
||||
Datenübertragung mit Tor
|
||||
\end_layout
|
||||
|
@ -180,6 +185,16 @@ Wird bei der normalen Daten
|
|||
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
|
||||
haben und zu welchem Knoten sie es weiterschicken sollen.
|
||||
Alle weiteren Punkte in der Übertragung sind ihnen nicht bekannt - dadurch
|
||||
kennt kein Torknoten den gesamten Weg eines Datenpaketes.
|
||||
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
|
||||
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
|
||||
transportiert werden.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Float figure
|
||||
wide false
|
||||
|
@ -196,7 +211,7 @@ status open
|
|||
\end_layout
|
||||
|
||||
\begin_layout Caption
|
||||
foo
|
||||
Verbindung über Torknoten
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
@ -204,33 +219,6 @@ foo
|
|||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Server wissen nur, von welchem Server sie ein Paket erhalten und zu welchem
|
||||
sie es weiterschicken sollen.
|
||||
Alle weiteren Punkte in der Übertragung sind nicht bekannt.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Kein Server kennt also den gesamten Weg eines Datenpaketes.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Die Verbindung von Client zu Server ist verschlüsselt.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Für jede Verbindung zwischen Client und Server wird eine gesonderte verschlüssel
|
||||
te Verbindung aufgebaut.
|
||||
Jeder Server kann also nur seine Verbindung entschlüsseln.
|
||||
Alle anderen Verbindungen leitet jeder Server weiter, kann sie aber nicht
|
||||
lesen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
An keinem Punkt der Verbindung kann abgehört werden.
|
||||
Ein kompromittierter Server bringt also auch nichts.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{progress/progress_surfen.inc}
|
||||
preview false
|
||||
|
|
Loading…
Reference in a new issue