Jump to: navigation, search

Sicherheit in der Praxis

This page is a translated version of the page Security in Real World and the translation is 100% complete.

Other languages:
Deutsch • ‎English

Die Sicherheit von Whonix in der Praxis

Flash Leak Test SocksPort und TransPort
Flash Leak Test, TransPort

Einige Gebiete, in welchen Whonix aktiven Schutz bietet:

  • Obwohl Flash und Java nicht aktiviert werden sollten, könnten sie, wenn aktiviert, die IP nicht leaken. Siehe Browser Plugins für näheres.
  • Obwohl Skype nicht aktiviert werden sollte, kann es, wenn aktiviert, die IP nicht leaken. Siehe Skype.
  • BitTorrent soll laut einiger Berichte IP-Lecks protokollieren. (w). Obwohl man bittorenting nicht über Tor (siehe File Sharing), machen sollte, ist ein IP-Leck nicht möglich, da die echte IP vor der Workstation verschleiert ist.
  • Tails: Icedove (Thunderbird) kann die echte IP leaken (w) - Da die Workstation die echte IP nicht kennen kann, sind solche Lecks mit Whonix nicht möglich. Da Tails mittlerweile auf Transparent Proxying verzichtet, ist dies unter Tails weit unwahrscheinlicher.(Quelle (w))
  • Pidgin kann die echte IP leaken (w) - Da die Workstation die echte IP nicht kennen kann, sind solche Lecks mit Whonix nicht möglich. Dieser Bug existierte, erwähnenswerter weise nur während der Entwicklung im Quellcode. Bereits vor dem Release wurde der Bug gefixed. (Quelle (w))
  • Tor Browser Bundle: Firefox Bug (Proxy-Bypass) (w) - Diese Verwundbarkeit ist unter Whonix kein Problem, da per Design nur die IP des Tor Exit Nodes geleakt werden kann.
  • Zeitdifferenzen basierte Attacke (Link) (w) Kurze Erklärung: Ein Angreifer besorgt sich die Zeit eines Hidden Service und misst die Zeitdifferenz. Dann wird die Zeit mit einem Tor-Relay abgeglichen. Ist die Differenz die Gleiche, so lässt dies darauf schließen, dass es sich um den "Host-Ort" handelt. - Obwohl es eigentlich nicht empohlen wird, einen Hidden Service und einen Relay auf dem selben Server zu haben (da dies ein großes Spektrum an Angriffsmöglichkeiten mit sich bringt (Bandbreite, DDOS, usw.)), umgeht Whonix ab Version 0.4.4 diese Attacke.
  • P2P Programme tracken Tor-Nutzer (w) - Irrelevant, da die Workstation die echte IP nicht kennt und Stream Isolation nutzt.
  • Fehler in älteren Versionen des Tor Browser Bundles Ein Fehler welcher durch Code auf JavaScript-Basis verursacht wurde. Bei einigen Sicherheitsstufen im Tor Browser Bundle ist neuerdings JavaScript generell deaktiviert, was dieses Problem löst.

Random News:

Wondering why Whonix will always be Free? Check out Why Whonix is Free Software.


Impressum | Datenschutz | Haftungsausschluss

https | (forcing) onion
Share: Twitter | Facebook | Google+
This is a wiki. Want to improve this page? Help welcome, volunteer contributions are happily considered! See Conditions for Contributions to Whonix, then Edit! IP addresses are scrubbed, but editing over Tor is recommended. Edits are held for moderation. Whonix (g+) is a licensee of the Open Invention Network. Unless otherwise noted above, content of this page is copyrighted and licensed under the same Free (as in speech) license as Whonix itself.