id: Гость   вход   регистрация
текущее время 01:01 20/04/2024
Автор темы: Гость, тема открыта 01/10/2011 23:27 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Tor Browser Bundle и пакетный Tor


Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!


 
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 16 След.
Комментарии
— Гость (12/06/2012 15:20)   <#>


Есть группа net, которой разрешен выход в инет. Есть юзер tor, который входит в группу net.
В vidalia.conf убираем опцию загрузки браузера, запускаем
sudo -u tor start-tor-browser

ИЛИ скачиваем стэндалон Tor и запускаем Tor:
sudo -u tor tor
ИЛИ...ИЛИ...короче, Tor запустился и работает

Запускаем браузер из TBB, к примеру, от обычного рабочего юзера, которому доступ к сети запрещен
/path/to/TB/App/Firefox/firefox --no-remote -profile /path/to/TB/Data/profile
Настраиваем TorButton соответствии с тем, как запустился Tor. Еще возможно надо с xhost поиграться.

Хотя прозрачная торификация вообще всего траффика (или траффика определенного юзера/группы) – зло. В Tails к счастью это поняли, правда совсем недавно.
— Гость (12/06/2012 16:27)   <#>

Как всё просто оказывается. А мы тут с unknown'ом, дураки, целых 10 страниц не понятно что обсуждали.

Потенциально юзер, из-под иксов которого запускается скрипт start-tor-browser, считается скомпрометированным. И даже в этом случае зловредный код не должен найти возможность выйти наружу. Что такому зловреду помешает выполнить sudo -u tor malware? Костыли в виде ограничений на то, что позволено делать sudo? Так зловред может сам скрипт start-tor-browser отредактировать. Пароль на группу net? Так вводить любые кредентиалсы, регулирующие доступ в сеть из-под скомпрометированного пользователя — себе удавка.


Запустить системный Tor проблемой не было никогда. Дело только в том, как к нему привязаться в софте, который к нему привязываться не хочет.


Вот это уже интересней. Тоже так пытался, но не взлетело. Сколько ни экспериментировал, какие бы настройки в TorButton (и просто сети в firefox) ни менял, а результат всё тот же: firefox, таким образом запущенный, категорически отказывается работать с сетью: запускается с выключенным torbutton, после чего этот torbutton никак не включить. Может, в самых последних версиях уже исправили, я не проверял. Скорее всего, где-то сделали типа защиту от дурака, которую не так легко обойти. Можете этот пункт подробнее описать: где и что меняете в настройках firefox/torbutton после такого запуска?


С этим согласен:
Наверно, так даже безопасней, в каком-то смысле
— Гость (12/06/2012 16:34)   <#>

Можно, конечно, под отдельным юзером с отдельными иксами запустить start-tor-browser, а потом пытаться натравить на него TBB-firefox из-под другого юзера (и в других иксах). Даже если не говорить о том, как плохо видалии много позволять, основной затык остаётся в том, что
/path/to/TB/App/Firefox/firefox --no-remote  -profile /path/to/TB/Data/profile
с torbutton не работает (иначе проблема решалась бы тривиально).
— Гость (12/06/2012 16:59)   <#>

Так а я о чем...
Если юзер скомпрометирован и имеет доступ наружу, то зловредный код, запущенный от юзера, тоже будет иметь доступ наружу, о чем тут вообще рассуждать.
Если скомпрометирован пользователь, которому разрешено пользоваться sudo, то вас уже ничего не спасет.
Нужно запустить Tor на 127.0.0.1:9050, запустить браузер и указать в торбатоне, где у вас тор висит. У меня так вообще отмечер "Использовать рекомендуемые параметры прокси" и все работает. Если tor и бразуер запускаются с разных пользователей, повторяю, возможно нужно смотреть в сторону xhost.
— Гость (12/06/2012 17:30)   <#>

С xhost уже начинали, были предупреждения и epic fail. Я бы не стал xhost советовать.


Вы путаете вещи. Предполагалось, что
  1. Юзер может быть скомпрометирован.
  2. Юзер не имеет непосредственного доступа наружу (только через Tor/proxy).
Тогда настройки firewall`а, оказывается, спасают (поскольку оный умеет фильтровать трафик по юзерам), т.е. не позволяют юзеру соединиться с каким-либо хостом в интернете в обход Tor (соединяться с произвольным хостом имеет право только тот юзер, от которого запущен демон tor`а, а обычный «заторенный» пользователь, работающий в Tor`е, не может получить привелегии юзера, из-под которого запущем демон, зато может им пользоваться как транспортом своего трафика).


Я прописывал внешний IP из локальной сети, т.к. Tor был запущен на рутере (другой машине). Если TBB-Firefox запущен из видалии, это даже работало. Если же firefox запущен напрямую, то не работало (за исключением, возможно, фикса в последних версиях, которые я не тестировал). К «рекомендуемым параметрам» (по классификации интерфейса torbutton) такая настройка точно не относится.
— Гость (12/06/2012 18:10)   <#>

Нет, ну без включения мозга вообще к вопросам безопасности не стоит подходить. 30 секунд гугления по теме xhost выдадут десять ссылок, где жирными выделениями будет написано "To disable the access control type xhost + which allows any host to access your X server. You probaly don’t want to do this because it allows the world to open windows on your screen and grab the keystrokes you type". Еще 2 минуты приведут, к примеру, сюда и все сразу станет ясно, даже без штудирования (весьма убогого, кстати) мана.

По юзерам я уже потерялся, о каких именно пользователях идет речь, но это в общем не важно в контексте темы "как запустить браузер отдельно от Tor", в чем, как я понял главный затык у вас.


И зачем? Если вы подрубились к роутеру, на котором работает Tor, то ваша галка – Прозрачная торификация.
— Гость (12/06/2012 18:35)   <#>

При включении мозга первым делом отказываются от самых небезопасных механизов в системе: от sudo, от su, от gksu, от xhost, от суидности, от запуска недоверенных прог под иксами с довереннм юзером, от управления системой из-под заторенного юзера и т.д, тем более, что это (при правильной настройке) не влечёт за собой весомых неудобств. Во всяком случае, как вы сами же написали,
Если скомпрометирован пользователь, которому разрешено пользоваться sudo, то вас уже ничего не спасет.
(и xhost это тоже касается). В этом треде как раз обсуждается попытка решить проблему защиты (потенциально) скомпрометированного юзера от деанонимизации.


Мне кажется, разжёвываю так, что понятно должно быть даже виндузятнику.


Да, можно так сказать. Однако, это не отрицает мной вышесказанного про кучу небезопасных решений, которые вы здесь напредлагали.


Затем, что недавно сломали — это раз, и что так безопасней — два. Вы тред решили принципиально не читать?
— Гость (12/06/2012 18:48)   <#>
Хотя прозрачная торификация вообще всего траффика (или траффика определенного юзера/группы) – зло
так в чем же суть (!) зла? с какой версии Tails разработчик учел данный вывод?
— Гость (12/06/2012 18:58)   <#>
Мне кажется, разжёвываю так, что понятно должно быть даже виндузятнику.
ну не совсем :-))
— Гость (12/06/2012 19:09)   <#>

В том, что неумелое пользование прозрачной торификацией для всего и вся ведёт к профилированию. Впрочем, многие считают, что это не настолько страшно.
— Гость (12/06/2012 19:11)   <#>

То-то я смотрю тут 10 страниц – это одни восклицания про то, как приятно и удобно работать.


А доказательство тому – какой-то дурачок неопытный пользователь, который расшарил иксы на весь инет, потому что тупой не подумал, прежде чем действовать? Ну тогда, действительно, вы правы. Следующий левел, я так понимаю, – это wget и lynx.

Ладно, не буду разводить оффтопик, я вам все сказал, что хотел.


В том, что не всем приложениям, запущенным от данного юзера, необходимо предоставлять возможность передачи информации по-умолчанию.


0.10
— Гость (12/06/2012 19:14)   <#>

Подробнее раскрыто в /comment51733, /comment51825 и /comment51958.
— Гость (12/06/2012 19:41)   <#>

Приятность и удобство не стоит приносить в жертву безопасности. Распаковать TBB в директорию и запустить скрипт ещё проще, только ни для чего серьёзного в плане анонимности не годится.


Команда
$ http_proxy=http://127.0.0.1:8118 wget -t inf -c -O file http://server.domain
(для privoxy, замаппленой на Tor) хорошо работала и была очень полезной.


Не подменяйте аргумент. Выше было написано
В этом треде как раз обсуждается попытка решить проблему защиты (потенциально) скомпрометированного юзера от деанонимизации.
Для решения этой задачи xhost и разновидности sudo не подходят принципиально, о чём вам явно и было указано. Более того, вы с этим даже согласились.

P.S.: Если вы не принимаете максиму «при прочих равных, чем система проще, тем безопасней», то нам будет трудно найти общий язык. За указание на то, что у вас в некоторых конфигурациях TBB-firefox запускается без видалии и работает корректно — спасибо, это интересная деталь. Остальное, к сожалению, конструктива в рамках обсуждаемой задачи не привносит.
— Гость (12/06/2012 19:58)   <#>

Ну ты за всех-то не говори!
— Гость (12/06/2012 21:24)   <#>
Сейчас unknown прийдёт, он тебе даст! за всех скажет.
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3