IP-Verschlüsselung möglich ?

Mambusa

Cadet 4th Year
Registriert
Sep. 2013
Beiträge
116
Ich bin ein absoluter noob in diesem Thema, aber ich stell einfach mal meine Frage.

Wäre eine IP-Verschlüsselung denkbar ? Dann wird z.B. einfach die IP von z.B. computerbase verschlüsselt und man käme nicht mehr an die IP ran und könnte die deshalb auch nicht DDoSen.

Ist das total unlogisch was ich da quatsch, oder ist das vielleicht sogar möglich ?




lg
 
Man kann den Inhalt Verschlüssen. Die IP-Adresse ist aber das Ziel, das muss bekannt sein. entweder gibt es es, oder eben nicht.

Klar könnte man die auch Verschlüssen, aber dann müssten alle Geräte im Internet das entpacken können (wegen dem Routing). Und dann bringt es auch nix mehr. Zudem dann jedem der Public-Key bekannt sein müsste,wenn er CB.de aufrufen will und dann kann man es auch DDoSn.

Heißt, einer ohne Key könnte nicht mehr herausfinden wohin das Paket geht, aber jeder kann eins Versenden.
 
Zuletzt bearbeitet:
Das ist so nicht umsetzbar.
IP-Adressen werden für das Routing benötigt, sprich die Ziel-Adresse wird benötigt um das Paket auf den richtigen Weg zu schicken.
Ohne die Adresse können weder dein Client(lokale Adresse oder zum defaut gateway?) noch die Router auf dem Weg zum Ziel ausmachen wem Sie denn nun das Paket schicken sollen.
 
Man kann prinzipiell auch die ip verschlüsseln indem man einen Tor Hidden service nutzt (http://de.m.wikipedia.org/wiki/.onion). Alternativ kann man sich vor ddos auch schützen wenn man einen Service wie z.b. Cloudflare nutzt.
 
blablub1212 schrieb:
Man kann prinzipiell auch die ip verschlüsseln indem man einen Tor Hidden service nutzt[...]

Die IP ist trotzdem nicht verschlüsselt, sie wird nur durch die des Tor ausgangs ersetzt. Und das funktioniert nur für Ausgänge, nicht für Eingänge.

(Man kann einen falsches Absender, aber kein falschen Empfänger verwenden)
 
Was? Btw. gibt es so ne Adresse (www.shit.de) zu IP-Sache... Dann gibt es noch so Sachen wie
regards, Noobk3ks


Edit: Garnicht bedacht dass es die Seite wirklich geben könnte, gibt ja alles und so gut wie jeden Tippfehler und redirected hier, :rolleyes:

Edit2: Gnihihi, der Artikel auf der Seite. Oo
 
vielleicht sollte man zu ersteinmal fragen wieso das thema den TE intressiert , gibt es etwas bestimmtes was dir sorgen bereitet und gründe die eine erhöhte sicherheit notwendig machen? sollte dies der fall sein könnte man sich sicher eine gute sicherheitslösung einfallen lassen und dir unterbreiten.

dann sollte auch erwähnt werden das man als normaler internet user maximal zufällig oder durch virenbefall ziel von ddos attacken wird und weiterhin darf nicht vergessen werden das eine ip bei den allermeisten anbietern dynamisch ist sich also alle 24 ändert und damit auch das ziel potenzieller ddos´ler

zusammenfassend bedeutet das also das du dir keine großen sorgen machen musst , selbst wenn du ziel einer zufällig generierten ddos attacke durch botnetze oä wirst sollte dein router damit leicht fertig werden -

wie gesagt die antwort deiner frage liegt in der beantwortung meiner obersten frage

greetz
 
Entweder ich bin erreichbar als Webhoster oder nicht ...


Für die anderen Dinge gibts VPN Verbindungen .
 
@TE

Stell dir das internet wie ein Rohrsystem vor, in dem Wasser (die Daten) fließt und IP Addressen sind die einzelnen Ein und Ausgänge.

An jeder Kreuzung hast du einen Plan (Route) stehen, zu welcher Kreuzung du als nächstes musst, um du zu deinem gewünschten Ausgang zu kommen.

Wenn du nun aber diese IPs verschlüsselst, findest du dich im Rohrsystem auch nicht mehr zurecht, weil kein Plan mehr den Ausgang zeigt, zu dem du willst, weil alles verschlüsselt ist und du nicht den entschlüsselungscode kennst. denn wenn du den kennen würdest, würden den auch die den Kennen, die die großen Sch*ißebatzen durch das Rohrsystem schicken, das das Rohrsystem auf denen weg zu deinem gewünschten Ausgang an der dünnsten stelle verstopfen, welche meist genau das letzte stück ist, wo es keine Kreuzung mehr gibt und das wasser auch keinen anderen weg mehr nehmen kann.

@Schutz durch Cloudflare

nettes Ding gegen kleinere Angriffe, aber bei einen Groß angelegten dDoS gehen auch die schnell in die Knie und die seite ist auch nicht zu erreichen.

Am besten müsste man den Sch*ißebrocken schon da stoppen, wo die in das Rohrsystem gelangen. Aber leider wird es ja immer Populärer DNS Requests für dDos zu nutzen so das man eigentlich kaum noch was machen kann, wenn der Serverbetreiber nichts macht :( Und für kleinere Unternehmen / Privatleute verbiegen sich die Carrier nicht und filtern den datenfluss von der Sch*iße, wo die Rohrgröße noch ausreichend ist
 
Zuletzt bearbeitet:
Ich geh mal davon aus dass es dir beim thema hauptsächlich um schutz gegen ddos geht, aber letztendlich hat man nicht viele möglichkeiten.
Erstens wenns zu viel traffic wird der reinkommt kann man garnichts mehr machen, sonst wäre eine kostenspielige möglichkeit den traffic zu filtern, wenn ein angriff erkannt wird, werden die pakete gleich nullgerouted(ins nichts gesendet) oder man muss versuchen die angreifenden ip's an der maschine selbst zu blocken, was natürlich nur geht wenn der angriff nicht zu stark ist.
 
@Tiimati

doch es gibt schon die möglich auch bei zu viel Traffic am Ziel den dDos auszufiltern, aber dazu muss man sich an den Carrier wenden wo der Traffic eben locker durch die leitung kommt und den bitten, diesen Traffic für die Angriffsziele auszufiltern (sprich nicht weiterzurouten)

wie ich aber schon sagte, für kleiner Unternehmen oder Privatleute macht n Carrier da idR keinen Finger krum und sagt "deal with it"
 
Vielleicht arbeitet der TE für die Bundesregierung und versucht verzweifelt, die stetigen DDoS gegen die Webseite der Kanzlerin zu verhindern *G*
 
Nilson schrieb:
Die IP ist trotzdem nicht verschlüsselt, sie wird nur durch die des Tor ausgangs ersetzt. Und das funktioniert nur für Ausgänge, nicht für Eingänge.

(Man kann einen falsches Absender, aber kein falschen Empfänger verwenden)
Das stimmt nicht. Weder Absender noch Empfänger können sich gegenseitig identifizieren. Der Knoten, mit dem man sich am Eingang zum Netzwerk verbindet, weiß wer man ist, aber nicht, mit wem man sprechen möchte. Und der Ausgangsknoten weiß, wer der Empfänger ist, aber nicht woher die Daten kamen.

Bei Hidden Services kennt der Absender zu Hause auch nicht die IP des Internetdrogendealers oder -Waffenhändlers, mit dem er die Verbindung aufbauen will.

Das ist natürlich der Idealfall und Deanonymisierung ist teilweise möglich, wenn man einen großen Teil der Knoten im Netzwerk unter seiner Kontrolle hat, oder durch andere Angriffe auf Protokoll bzw. Implementierung. Darüber hier zu diskutieren würde aber vermutlich deutlich zu weit führen und ich bin auch alles andere als ein Experte.
 
Zurück
Oben