Tor-ramdisk


Tor-ramdisk
Copyright © By opensource.dyc.edu
For original English text, go to: http://opensource.dyc.edu/tor-ramdisk

Tor-RAM-Disk ist ein i686 uClibc-basierten Mikro-Linux-Distribution, deren alleiniger Zweck es ist sicher Host einen Server rein in RAM. Für diejenigen, die nicht vertraut mit Tor, es ist ein System, welches es dem Benutzer, verschlüsselten virtuellen Tunnel, die zufällig zwischen Tor-Servern (Knoten) werden, bis die Verbindung schließlich beendet sein Ziel im Internet weitergeleitet konstruieren. Die Verschlüsselung und zufällige Weiterleitung widerstehen Traffic-Analyse in, dass ein böswilliger Sniffer nicht leicht zu entdecken, wo der Verkehr aus oder welche Daten sie enthält kommen. Zwar nicht perfekt in ihren Bemühungen um Nutzer mit Anonymität zu bieten, funktioniert Tor helfen gegen skrupellose Firmen, Einzelpersonen oder Organisationen zum Schutz vor “beobachten uns.” Weitere Informationen finden Sie in der Tor offiziellen Website.

Der Nutzen einer RAM nur Rahmenbedingungen für Tor wurde mir klar, wenn Janssen war von der deutschen Polizei gegen Ende Juli 2007 verhaftet. (Sie können die ganze Geschichte in eine CNET-Artikel .) Während die Polizei nicht fassen hat die Computer aus irgendwelchen Gründen sie sicherlich haben könnte. Mehr in der Regel, wäre es für die forensische Analyse der Daten auf den Laufwerken getroffen wurden. Natürlich, wenn der Computer Gehäuse der Tor-Server hat keine Laufwerke, kann es keine Frage sein, dass es rein ist ein Netzwerk Weiterleitung Gerät und das sollte man woanders suchen für die “Ware”.

Weitere Vorteile klar:

  • Es ist sinnvoll, die Betreiber, dass alle Spuren des Servers, auf powerdown verschwinden wollen. Dies schließt die private SSL-Schlüssel, die von außen untergebracht werden können.
  • Die Umwelt kann in einer Art und Weise spezifisch auf die Bedürfnisse der begrenzten Tor gehärtet werden.
  • Es verfügt über die üblichen Geschwindigkeit Vorteile der Diskless-Systeme und kann auch auf älterer Hardware laufen.

Die einzige bekannte Nachteil ist, dass es nicht Host-Tor Hidden Services, die andere Dienste (zB http), und ihre Ressourcen (zB Speicherplatz auf der Festplatte), zusätzlich zu den Tor-Server selbst benötigen würde. Doch als Mitte oder Exit-Node, ist es ideal.

Comments are closed.