Tor Browser Bundle и пакетный Tor
Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!
И насколько опаснее использовать, скажем, старый iceweasel или firefox с TB, вместо TBB, под прозрачно торифицированным юзером? Это ли не безопаснее, чем прямое раскрытие ip?
P.S. Вообще что-то они намудрили с TBB и похоже гонят проект Tor к бесславному концу.
комментариев: 9796 документов: 488 редакций: 5664
В TorBrowser помещена защита от стататаки, одним TorButton теперь не отделаться.
Плюс вылезло много фич, по которым можно снимать отпечаток профиля браузера, поэтому всех и пересаживают на TBB.
Видалия сначала получает ответ от юзерского Tor, что он выкачал всю статистику из сети и прошёл успешное соединение, затем от FF. Если убить раньше, то FF (TorBrowser) не запустится. Если его запустить каким-то обходным путём, то он не получит ответ от видалии и закроется.
Скорее вылезло много чего такого, что показывает, что практическая анонимность намного сложнее теории.
Майк Перри обяснял свою позицию в одном из первых ответов к теме.
комментариев: 11558 документов: 1036 редакций: 4118
Раз уж речь о патче, то, полагаю, можно передавать пароль через специальную опцию в тор-конфиге. Сам тор-конфиг, разумеется, должен иметь права чтения только для рута.
1) Это касется и стареньких iceweasel и FF3-?
2) А если бывает важнее не связывание пользователя с определенным профилем, а недопущение раскрытия ip (когда установление физического местонахождения грозит арестом и/или смертью, например)?
3) И если для разных целей (посещения разных инет-ресурсов) существуют разные unix-юзеры, а что-то вообще делается под вирт. машиной, все равно можно сделать профилирование по тому, что это именно этот юзер заходил сюда-то, сюда-то и сюда-то?
Только я не понимаю, зачем прибивать гвоздями составные части TBB друг к другу?! Я понимаю, дуракоустойчивость. Но должна быть и свобода маневрирования.
Тем более, что для юникс-пользователя вообще странно ходить в сеть без использования функций фаервола...
комментариев: 9796 документов: 488 редакций: 5664
Вы ответ Майка читали? Там все эти тезисы в вопросе к нему приведены. Он сам не хотел переходить на TBB, но ничего лучшего или не смогли придумать, или не было ресурсов реализовать.
Это не абстрактное свойство. Разделение пользователей по профилям и их отфильтровывание — один из путей снижения анонимности сети. Причём более вероятный. И затрагивающий всех. Вероятно, авторы считали применимость и вероятностных атак и детерминированных. Вы учитываете только последние, как самые эффектные, а они считают их в данном случае не самыми действенными (эффективными).
И запускать его сможет только рут, ага. Это же не запуск на старте из /etc/init.d/tor, тут надо проще, чтобы в видалии любой юзер кнопочкой мог остановить и запустить. Или видалию тоже пропатчить и доверять видалии запрос на пароль рута до кучи?
В настройках видалии можно указать иной host:port в качестве Tor'а, где последний уже заблаговременно запущен? Или там тоже гвоздями прибито?
комментариев: 9796 документов: 488 редакций: 5664
Далее, дабы не палиться под заториваемым юзером, можно настроить так: создаём чистый профиль, настраиваем его, убеждаемся в работоспособности оного и бэкапим его. Также создаём чистую юзерскую директорию, пусть она будет его домашней. Все нужные для доступа файлы, скачанные через Tor, пусть хранятся в иной директории, с иными правами и недоступны для чтения из-под заториваемого юзера. Каждый раз, когда вновь запускаем Tor и прочая, стираем полностью содержимое директории заториваемого пользователя и восстанавливаем "чистую версию" из бэкапа. Этим мы гарантируем отсутствие тайных изменений в настройках, в профиле, в истории браузинга и т.д. Только после того, как Tor родной убит, системный запущен, а iptables/pf включен, можно начинать работать. Всё скачиваемое пусть сохраняется в какой-то временной чистой директории, разрешённой для тор-юзера только на запись. По окончании сеанса её содрежимое переносится в постоянное хранилище, недоступное тор-юзеру. Для пользования хранилищем лучше создать отдельного юзера, которому будет запрещён какой бы то ни было доступ в сеть вообще. Ну, это если без виртуалок, без LiveCD и т.д. — какой-то минимум на колнеке и своими руками.
Кстати, как Tails решает тут нами обсуждаемую задачу подружить TBB, системность Tor-юзера и iptables? Никто не интересовался? А то, может быть, уже не стоит изобретать велосипед?
комментариев: 9796 документов: 488 редакций: 5664
Предлагаю ознакомиться с интересным документом: The Design and Implementation of the Tor Browser [DRAFT].
Для, как говориться "Ъ", краткое, но абсолютно неполное содержание.
Может кто не согласен с таким толкованием или с тем, что пишут сами авторы, предлагается читать оригинал. Да и есть надежда, что на основе TAILS что-то когда-нибудь сделают и для юниксоидов, как-то портировать в Debian может и будут. А может и нет. Может прозрачную торификацию оставят на уровне "orphaned child". В концепцию "единообразной анонимности" она плохо вписывается.
А как может угрожать анонимности прозрачная торификация? Т.е., у всех есть утечки, а у этих нет, чтоли?! А что это за анонимность тогда, если реальные данные утекают в сеть?!
P.S. По моему они бросилсь в крайность. Злонамеренно ли?!
Интересно, очистка кэша браузера обычными средствами браузера (стереть всю историю) от них помогает?
А также что касается проблемы, изложенной в пункте 11 раздела 3.5 – при пользовании системным тором, надо переходить на альфа-версию и для клиента?
комментариев: 9796 документов: 488 редакций: 5664
Основная проблема, которую они пытаются решить — это опасность профилирования.
Если пользователь под редким профилем (например похожим на редкую операционку со специфичными настройками — а не на виндоанонимусов) засветился на ресурсе "долой преступный режим" и также кто-то с похожим редким профилем пишет (ещё и стилистически сходно) на форуме любителей аквариумных рыбок, или пушистых котят и пр., то можно собрать всё больше идентифицирующей информации об этом профиле, хотя бы со исходящих узлов.
На данном этапе, это важнее, чем суперпараноидальные настройки для гиков. Также как важнее и массовость за счёт простоты использования. Для анонимности нужны толпы.
Если Tbutton не настроить на управление системного тора через контрольный порт, то это никак не поможет. Даже когда его включат в связку, вероятно только в связке эта фича и будет нормально работать.
Хотя, насколько мне не изменяет склероз, ничего не менял, кроме кастомизации панелей. TBB последней версии, единственно что пускаю его через системный Tor.
Ругается на:
Cache (E-Tags), выводит некий "уникальный ID" (я так понял по отпечатку кэша, после очистки кэша он меняется,а я уже испугался, что FF тоже придумала какой-то номер браузера);
HTTP session 10 minutes (until your Tor identity is changed);
на рефферы (хотя в последних TB отключено резание рефферов);
на некую подпись (signature), причем к моему ужасу оказалось, что она одинаковая под браузерами, открытых под разными локальными юзерами, и не меняется в зависимости от очистки кэша – это еще что за ужас?!
на шрифт, который почему-то windows-1251, хотя в настройках TB указано, что должен быть английский (на torcheck.xenobite.eu показывает такое:
LANGUAGE: en-us,en;q=0.5
ENCODING: gzip, deflate
CHARSET: windows-1251,utf-8;q=0.7,*;q=0.7 – и как изменить это б-ство?! Предлагает поменять его на 8859-1
Также ругается на размер "browser window" (которое он определил без включенного JS!!!), причем рекомендует его поменять на другие параметры.
И как это сделать?!
С этим можно согласиться, но ... большое но. В случае прямого раскрытия ip, можно не собирать дальнейшую информацию, а сразу выезжать, расстреливать или бросать в концлагерь. Как водиться в России и нек. др. странах.
Не совсем понял, он еще не включен в связку TBB? Или речь идет о включении в связку системного Tor'а?
P.S. А что остается гикам?! Ждать, когда за ними приедут?!