Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
Да пусть хавают на здоровье и те и другие :-) Толку то, от их задроченного сниффа...- сизифов труд, имхо. "Луковица" – настолько "вонюча и запутана", что годами можно разгребать логи и получить в итоги X... :-)
ни одного прецедента пока не было, да и по всей видимости не будет.
C уважением, Неуловимый Джо.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Правильно, даже ещё лучше в плане анонимности/приватности. На скрытом ресурсе даже не нужно устанавливать ни SSL, ни VPN для аутентификации и шифрования для безопасной связи "точка-точка". Всё обеспечивается средствами самой сети Tor.
Надо только понимать, что есть три типа доступа к скрытым сервисам:
Во всех трёх случаях обеспечивается аутентификация. Также, во всех трёх случаях сеанс связи зашифрован одноразовым ключом, согласованным для сессии каждого клиента.
Вопрос:
1.Насколько я понял провайдер может видеть что я использую тор, но может ли он хотя бы частично увидеть что я пощу/гружу и куда хожу? )
т.е между мной и им соединения на 100 % шифрованы или нет?
2. Если все шифровано кроме последнего узла с сайтом(если без ssl), то почему получения списка серверов при первом запуске(согласно схеме Алиса-Боб), скачиваются не по защищеному каналу? может ли ушлый провайдер перехватить и подсунуть куклу?
заранее спасибо
комментариев: 11558 документов: 1036 редакций: 4118
Провайдер не видит содержимое трафика. Если нет утечек DNS-запросов, то провайдер не знает, и с какими хостами связываетесь.
Вы о списке Tor-узлов (т.н. consensus document)? Провайдер не может его подделать, так как он подписан ключами корневых узлов. Сами эти ключи "зашиты" в Tor-клиент. Дистрибутив клиента подписан PGP-ключами разработчиков.
Если не трудно, как по пунктам, это организовать.
Есть скрытый сервис. Под виндой.
Спасибо.
Тем более под виндой, о ужас!Сам такой функционал обсуждался в топике примерно отсюда и ниже по треду — читайте, наверняка узнаете что-то полезного.