Wie wird der Datenverkehr im Tor-Netzwerk verschlüsselt?

Melden
  1. Grundprinzip der Verschlüsselung im Tor-Netzwerk
  2. Aufbau der Verbindung – Drei Knotenpunkte
  3. Layered Encryption (Schichtenverschlüsselung)
  4. Entschlüsselung bei den Knotenpunkten
  5. Transportverschlüsselung innerhalb und außerhalb des Tor-Netzwerks
  6. Zusammenfassung

Grundprinzip der Verschlüsselung im Tor-Netzwerk

Das Tor-Netzwerk (The Onion Router) nutzt ein mehrschichtiges Verschlüsselungssystem, das häufig mit den Schalen einer Zwiebel verglichen wird. Dieses System stellt sicher, dass der Datenverkehr zwischen dem Benutzer und dem Zielserver auf mehreren Ebenen geschützt ist. Die Verschlüsselung findet dabei auf verschiedenen Knotenpunkten (Servern) innerhalb des Netzwerks statt, wodurch die Anonymität und Integrität der Daten gewährleistet wird.

Aufbau der Verbindung – Drei Knotenpunkte

Eine Tor-Verbindung wird über eine Kette von drei zufällig ausgewählten Relays aufgebaut: dem Entry Node (Eingangsknoten), dem Middle Node (Zwischenknoten) und dem Exit Node (Ausgangsknoten). Jeder dieser Knoten kennt nur seine unmittelbaren Nachbarn in der Kette, was die Rückverfolgung des Datenursprungs erschwert.

Layered Encryption (Schichtenverschlüsselung)

Bevor Daten durch das Netzwerk gesendet werden, verschlüsselt der Tor-Client die Informationen mehrfach. Für jeden der drei Knoten wird eine separate Verschlüsselungsschicht erzeugt. Zuerst werden die Daten mit dem Schlüssel des Exit-Knotens verschlüsselt, anschließend mit dem Schlüssel des Middle-Knotens und zuletzt mit dem Schlüssel des Entry-Knotens. Dieses Vorgehen wird als "Onion Encryption" bezeichnet, da es wie die Schichten einer Zwiebel funktioniert.

Entschlüsselung bei den Knotenpunkten

Wenn der verschlüsselte Datenverkehr den Entry Node erreicht, wird die äußerste Verschlüsselungsschicht mit dessen privatem Schlüssel entfernt. Der so entschlüsselte Datenstrom wird dann zum Middle Node weitergeleitet, wo die nächste Verschlüsselungsebene entfernt wird. Schließlich entfernt der Exit Node die letzte Verschlüsselungsschicht und sendet die ursprünglichen Daten an das Ziel im Internet. Auf diese Weise kennt kein einzelner Knoten sowohl den Absender als auch den endgültigen Empfänger der Daten.

Transportverschlüsselung innerhalb und außerhalb des Tor-Netzwerks

Innerhalb des Tor-Netzwerks sind die Daten zwischen den Knoten stets verschlüsselt, sodass Dritte den Inhalt und die Herkunft nicht einsehen können. Jedoch verlässt die Verbindung das Tor-Netzwerk am Exit Node unverschlüsselt, sofern keine zusätzliche Schutzschicht, wie eine HTTPS-Verbindung, verwendet wird. Deshalb ist es ratsam, über Tor immer kryptografisch gesicherte Protokolle einzusetzen, um die Daten auch beim finalen Versand zu schützen.

Zusammenfassung

Der Tor-Client verschlüsselt die Daten mehrfach für jede Station in der Tor-Kette, die diese Verschlüsselungsschichten nacheinander entfernt. Dadurch wird die Kommunikation zwischen Nutzer und Zielseite datenschutzfreundlich und anonymisiert gestaltet. Diese mehrschichtige Verschlüsselung ist ein zentraler Faktor, der Tor als Werkzeug für anonyme Kommunikation auszeichnet.

0
0 Kommentare