id: Гость   вход   регистрация
текущее время 21:43 28/03/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 11, 12, 13, 14, 15, ... , 55 След.
Комментарии
— Гость (15/05/2011 19:48)   <#>
—Гость (15/05/2011 17:53)
1. Можно

А с помощью какой проги это делается?
— Гость (15/05/2011 20:01)   <#>
С помощью конпилятора :), главное в ступить.

Ищите документ от девелоперов где описывают все действия необходимые для сборки.
— Жорик (22/06/2011 20:31)   <#>
кто нибудь сможет объяснить новичку, возможно ли такое (написано было ранее в комментариях):
К сожалению, не нашел ничего старого (где-то год назад что-то подобное попадалось), но вот тут http://stav.kp.ru/daily/25654.5/818163/ прямо утверждается, что спецслужбы могут раскрутить post factum назад цепочку тора.

Если каждый узел логирует соединение, то и раскрутить цепь не составляет труда?
Спасибо.
— Гость (22/06/2011 20:56)   <#>
Если каждый узел логирует соединение, то и раскрутить цепь не составляет труда?
Да, естественно, но именно каждый узел, а не провайдер (ISP) каждого узла. Т.е. оператор Tor-ноды должен быть злонамеренным и вести полный лог сообщений. Tor, как и любая другая анонимная сеть, работает на вере в принцип "подавляющая часть узлов — не злонамеренная". К слову сказать, за такое количество лет существования и активного использования Tor'а, в прессе не слышно ни про один достоверный случай деанонимизации чисто за счёт концептуальных слабостей Tor как протокола (есть множество других способов из-за неверной настройки, ошибок в ПО и утечек).
— Гость (22/06/2011 21:03)   <#>
Клиенту достаточно выбрать "нехороший" эксит или набрести на контролируемый ресурс (достаточно контроля на уровне хостера этого ресурса), при условии что провайдер тоже пишет. Только существование формата таких логов в отношении всех пользователей интернетов также предмет веры.
— Гость (22/06/2011 21:16)   <#>
Гость (22/06/2011 21:03), это не верно. Существование постфактум-логов IP<->IP на уровне всех провов мало что даст. В любой данный момент интернет-пользователь может быть на любом из миллионов сайтов в сети или вообще на скрытых ресурсах, из чего нельзя сделать вывод о том, что он посещал именно какой-то сайт X. Есть ещё более тонкие методики, основанные на "отпечатках сайтов" в шифрованном трафике, но и они не делают всё таким уж простым. Реально просто — активная атака подтверждения, т.е. активное вмешательство в трафик, при условии что противник контролирует как точку входа, так и выхода. Мне это видится почти синонимичным существованию глобального наблюдателя.

P.S.: Всё-таки Tor — это битва сильных с сильными, а не попытка спрятаться в шифонере от грозных родителей, потому не следует думать, что "раскусить анонимность" там так просто. Те, кто пишут/разрабатывают протокол Tor умнее на порядки как среднестатистического обывателя в этих делах, так и среднестистического гонца от спецслужб/мвд в частности. Тут дьявол в деталях. По-хорошему всё сделано у единиц из тысяч (у многих из вас дома стоят Tor-рутеры?), так что если однажды 99% пользователей окажутся деанонимизированными, сам по себе Tor тут будет ни при чём.
— Гость (22/06/2011 21:22)   <#>
Существование постфактум-логов IP<->IP на уровне всех провов мало что даст.

В любой заданный момент Tor-нода обслуживает массу клиентов: как входящие соединения от пользователей, так и другие Tor-ноды. Даже если известен "полный список" тех, с кем Tor-нода общается на текущий момент, нельзя так же легко ответить на вопрос "в какой трафик на выходе попадает интересуемый трафик на входе в Tor-ноду". Конечно, это можно отследить по ряду корреляций, но это, опять же, лишь статистический инструмент, а не детерминистический; он не такой простой, требует специальных программ и т.д.
— Гость (23/06/2011 12:14)   <#>
у многих из вас дома стоят Tor-рутеры?
Совершенно правильно подмечено.

Все мы заинтересованы в укреплении собственной анонимности. Отсюда так много вопросов об этом. Нашелся бы в сообществе умный человек, который написал бы для этих «99% пользователей» руководство по созданию домашнего Tor-рутера (хотя бы даже без учета всего многообразия конфигураций просто как законченное решение «искаропки») думаю многие бы скопировали с сделали. Тогда бы и анонимности всего сообщества прибавилось.

Помечтал.
— Гость (24/06/2011 01:27)   <#>
умный человек, который написал бы для этих «99% пользователей» руководство по созданию домашнего Tor-рутера
Давно уже:
  1. Настройка Tor-рутера под BSD (transparent Tor-proxy как anonymizing middlebox)[создать]
    Ответственный: я; планируется можно выложить готовую сборку с интерактивной настройкой, но проблемы доверия к ней со стороны юзеров это не решает, потому лучше, если каждый будет собирать сам под себя и свои вкусы.
  2. Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного пользователя системы?
    Ответственный: unknown.
  3. Transparently Routing Traffic Through Tor.
    Официальное Tor-wiki.
— Гость (24/06/2011 09:00)   <#>
Совершенно верно. Именно это и имелось ввиду. Будет замечательно, если Вы выложите свою сборку. Лично я не имею проблемы с доверием к готовому решению, сделанному анонимным автором. Иные члены открытого сообщества, обладающие достаточной квалификацией, будут в состоянии оттестировать сборку и осветить ее положительные и отрицательные качества. Их мнение снимет проблему доверия для многих пользователей. Конечно же, останутся люди, которых это не убедит. Но я надеюсь, что Вы все же обнародуете свое детище.
— Гость (24/06/2011 16:49)   <#>
Лично я не имею проблемы с доверием к готовому решению, сделанному анонимным автором. Иные члены открытого сообщества, обладающие достаточной квалификацией, будут в состоянии оттестировать сборку и осветить ее положительные и отрицательные качества.

Я реалист, потому не обижайтесь, но скажу сразу, что
  1. Такое решение не интересует широкий круг посетелей pgpru.com (вы вообще второй, кому что-то такое надо, и то не уверен, что надо вам именно это — см. ниже).
  2. Никто из членов нашего «междусобойчика» проверять (и даже скачивать/тестировать) эту сборку не будет.
  3. Проверить систему на наличие закладок совсем не так просто, как Вам кажется. Там могут быть подменены ведь не только конфиги, но и сами бинарные файлы или даже загрузчик. Пофайлово сранивать сборку с соответствующим официальном релизом ОС — гемор, самому собрать — намного проще выйдет.
  4. Образ системы может быть подменён и файловым хостингом или ISP, так что речь о публикации таких вещей без PGP-подписи даже не идёт. Естественно, если что-то будет выложено в доступ, там будет какая-то подпись.

Будет замечательно, если Вы выложите свою сборку.

Мне не жалко, но есть ряд технических и концептуальных ограничений.

Технические:
  1. Диск с исходниками для сборки скончался (а мне нужно пересобрать его, чтобы поставить нейтральные настройки). С учётом отпусков и времени на его восстановление в сервис-центрах, готовая сборка вряд ли появится ранее второй половины августа.

Концептуальные:
  1. Это LiveCD. Если он собран «под задачу», то там будут жёстко прописаны: имена сетевых интерфейсов (в BSD они зависят от производителя сетевых карт), IP-адреса/сети для торифицируемой сети и для коннекта во вне. При этом Tor автоматически поднимается после старта системы, и пользователю необходимо только всунуть болванку и загрузиться с неё — ничего более не требуется. Соответственно, если сборка будет представлена именно в таком виде, то каждый должен после старта системы логиниться, редактировать конфиги и прописывать нужные параметры куда надо. Конечно, это не так сложно, можно даже написать мини-мануал, но, боюсь, среднестатистического юзера перспективы редактировать конфиги в текстовом терминале (пусть даже с помощью nano) не впечатлят, а X'ов там нет. И так после каждой перезагрузки. Так что... если вы один такой, то, может, проще собрать под ваши пожелания и скинуть вам? Вот к августу и увидим: один или нет :)
  2. В UNIX соединение с сетью настраивается в общем случае проблематично. То, как работает на текущий момент — статические IP адреса в Ethernet. Если кто-то хочет ppp/wifi — всё очень ISP-зависимо, прийдётся руками что-то прописывать/запускать каждый раз.
  3. Самое важное: всё железно, когда торифицируемая подсеть воткнута в одну сетевую, а выход в интернет — в другую. Много ли тут имеющих ПК с 2мя сетевыми? Конечно, всё может работать и на одной стевой, но тогда требуются хоть какие-то гарантии на стороне машин торифицируемой сети, т.к. последние могут попытаться соединиться в обход Tor-рутера (чисто физически он им не может запретить).
  4. Пароль на вход в систему зашивается в LiveCD. Конечно, после загрузки его можно сменить, и он продействует до ближайшего ребута.
  5. Как обновлять Tor? Фактически, каждый новый релиз Tor'а потянет за собой и новую сборку LiveCD. Впрочем, важные обновления в Tor бывают не так часто.

Фичи, которые можно планировать в неопределённом будущем:
  1. Возможность интерактивной настройки при загрузке (указывать имена интерфейсов, IP-адреса, пароль на рута и т.д.). Хотя, возможно, проще написать скрипт, подгружаемый потом с флэшки и делающий всё автоматически, чем каждый раз руками всё вводить.
  2. Шифрование содержимого LiveCD, где пароль будет запрашиваться при загрузке. Это позволит скрыть его точное предназначение и конфиг файерволла.
— Гость (27/06/2011 10:46)   <#>
Благодарю за обстоятельный ответ.
Да, перспектив мало – выходит сборка может быть полезна 99% из всех двух пользователей. Немногим более, чем полтора анонимуса.
может, проще собрать под ваши пожелания и скинуть вам?
Я думаю, что этот вариант хуже. Как раз такой подход и должен настораживать. Здесь действительно это мало кому интересно. Но и размещать видимо надо не здесь, или правильнее не только здесь. Прежде всего, надо продублировать ссылку на родном форуме Tor, думаю там многие заинтересуются. Ну и конечно на соответствующих форумах в рунете.
— Гость (27/06/2011 12:27)   <#>
может, проще собрать под ваши пожелания и скинуть вам?
Я думаю, что этот вариант хуже. Как раз такой подход и должен настораживать.
Имелось в виду, что ссылка для скачки может быть вполне публичной, но вопрос в том какие параметры зашивать в конфиги. Раз нужно только вам, и вы считаете, что вам это действительно нужно, ну, скачаете какой-нибудь LiveCD, загрузитесь с него, перепишете имена интерфейсов, расскажете на форуме который из них на какую подсеть/IP повесить, и вот это можно будет сделать дефолтом настроек. Но если подобное понадобится кому-то ещё, он будет вынужден менять что-то руками каждый раз после загрузки.

надо продублировать ссылку на родном форуме Tor, думаю там многие заинтересуются. Ну и конечно на соответствующих форумах в рунете.
Так сложилось, что другие ресурсы в интернете лично меня (по крайней мере, на текущий момент) мало интересуют, но если кто-то хочет рассказать об этом в других местах, то, конечно, пожалуйста.
— unknown (27/06/2011 12:43, исправлен 27/06/2011 12:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Там пилят вот это. Чтобы именно уже для всех, без возни и понимания в конфигах и интерфейсах, всё из коробки. Стабильной прошивки пока нет.

— Гость (27/06/2011 14:30)   <#>
без возни и понимания в конфигах и интерфейсах, всё из коробки
Воткнул — и сразу root?
(из /comment43202).
На страницу: 1, ... , 11, 12, 13, 14, 15, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3