id: Гость   вход   регистрация
текущее время 12:15 28/03/2024
Автор темы: Гость, тема открыта 29/03/2014 03:01 Печать
Категории: анонимность, хард, операционные системы, программные закладки
создать
просмотр
ссылки

Компьютер для Tor


Собираюсь использовать Tor, скорее всего в составе Tails.
В связи с этим возникает вопрос – может ли как-то повлиять на идентификацию компьютера недружественынми службами то обстоятельство, что на нем прежде уже выходили в Интернет на обычной ОС?
Мысль такая: если на нем уже выходили в Интернет на Виндовс, и та "слила" хардверные данные компьютера "куда следует", то компьютер получается уже как бы "засвеченым", т.е. известна его страна, IP и в конечном счете его владелец.
И теперь, если выходить в Интернет с того же компьютера даже через Tails, и последняя тоже нечаянно сольет (например, из-за просчетов разработчика) эти же данные в конечном узле Tor на сайты, которые посещаем, то достаточно их сопоставить – и вуаля, анонимщик, сидящий за цепочкой луковиц, изобличен и извлечен за ушко да на солнышко.


Иными словами – есть разница в анонимности/безопасности между совершенно новым компьютером с Tails, и тем, которым уже ходили в Интернет через обычную ОС?


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (02/04/2014 04:01)   <#>
Кони, рут не обязательно необходим что бы из виртуальной машины вылезти. Когда FBI захватило FreedomHosting они месяц все сайты заражёнными держали, это есть в сети, в общем доступе, гугл поможет.
— Гость (02/04/2014 09:21)   <#>

Отличается, даже очень (и это здесь ранее обсуждалось), но вы этого не знаете.


Не пробивает. По крайней мере, я ещё не слышал об уязвимостях в полноценных виртуалках, которые бы не требовали рута. Мне сложно это доказать конструктивно, но это полностью противоречит архитектуре. Это звучит примерно так же, как возможность эксплуатации ошибки в BIOS, позволяющей его перепрошить, при условии, что вы не root.


Это наивно. Неуловимый Джо во всей красе. Тем более, вы сравниваете часть ядра Linux (iptables) с прикладным и малораспространённым (хоть и гиковским) софтом. В конце концов, даже в GnuPG находили уязвимости, позволяющие восстаналивать приватные ключи, и в Tor что-то такое, кажется, тоже было на первых порах.

Когда за lynx взялась комманда профессора Бернштейна, то и в этом простом браузере находили уязвимости, дающие выполнить произвольный код. При том, что он не только javascript не поддерживает, а практически вообще ничего.

Они безопасны за счёт минималистичности. Но к сожалению их авторы не были параноиками, помешанными ну если не на анонимности, то хотя бы на безопасности. Было какое-то показательное исследование (от DJB?) по нахождению дырок в Lynx и прочих аналогичных программах. После этого, там много чего пофиксили. Новых показательных исследований не проводилось. В суперминималистичных и написанных по параноидально-безопасным принципам прогах самого DJB также нашли уязвимости. В мире нет ничего идеального.

Хорошо быть олдфагом, чего и вам желаю.


Может, всё-таки неделю максимум, а не месяц? Я бы вообще сказал, что дня два. Это то, что лично мне помнится при том, что я читал все новости по FH в оригинале, после чего делал их полный разбор для pgpru [1], [2]. Хронологию можно прочитать в комментах начиная с этого.
— Гость (02/04/2014 09:26)   <#>
В нагрузку: /comment71020. И если кто забыл, то на самой новой версии TBB (той, что была стабильной на момент атаки, но не самой распространённой, т.к. не все регулярно обновляются) эксплоит от ФБР вроде как вообще не работал.
— Гость (02/04/2014 13:18)   <#>
Сплоиты, пробивающие VMWare, были как концепт (пару раз всего за все время), но ни разу не слышал об их реальном применении. Наоборот, в реальные сплоиты на браузер часто встраивают детект VMWare (если видит виртуальную машину, прекращает работу или грузит что-то безобидное). Но это касается массовых атак. Что может быть в случае целевых — не знаю. Если спекулировать, то можно представить, что есть эксплоиты для всего-всего на свете, и что ФБР или АНБ пробивают любое виртуализированное окружение (но это охренеть какая сложная атака, требующая точного знания о конфигурации жертвы).

Во известных мне случаях был нужен root в гостевой системе. Теоретически можно представить себе такие баги в виртуалке, которые бы эксплуатировались из-под гостевой ОС без рута, но не слышал о таком на практике. Правда, можно пробивать не саму виртуалку, а хостовую ОС по сети, если, к примеру, последняя слушает на каком-то порту, и там крутится уязвимый сервис с административными полномочиями.
— Гость (02/04/2014 13:44)   <#>
попробуйте в tails, даже имея права root, что-нибудь нормально установить, лучше без persistent. ну и потом можно будет пообсуждать теории взлома эксплоитами через TBB.
— Гость (02/04/2014 23:27)   <#>
— Гость (01/04/2014 21:49) <#>
Тоже заинтресовало. Есть смысл покупать новый комп "только для Тора"?

— Гость (02/04/2014 01:00) <#>
@Гость (01/04/2014 21:49), безусловно.

Извинюсь, но поскольку здесь пошли споры, то не совсем ясны некоторые моменты.
В том числе "безусловно" – с ним все согласные?
— unknown (03/04/2014 09:47, исправлен 03/04/2014 09:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Безусловно – нет. Как софт может давать утечки, так и железо. От того, что компрометация обоих составляющих одновременно менее вероятна, ненамного легче, т.к. в плане железа много непрозрачного и неподконтрольного.


Опять же, сценарий использования. Для какого сценария используется тор? Только для связи? Полученная, скачанная через него информация нигде больше не обрабатывается, уничтожается сразу после просмотра? А если обрабатывается на другом компьютере, разве нет шансов, что он тоже окажется скомпрометированным и информация с него утечёт в сеть?

— Гость (03/04/2014 10:36)   <#>
@unknown,

В моём сценарии с отдельным компьютером для Tor, ни софт, ни железо ( этого отдельного компьютера ) давать утечки не может, он находится в изолированной сети, и весь интернет видит через proxy socks5 Tor-а.

Это то что активно обсуждалось в блоге тора,

https://trac.torproject.org/pr.....doc/TransparentProxy

https://trac.torproject.org/pr.....HOWTO/IsolatingProxy

— Гость (03/04/2014 16:35)   <#>
Вообще, чем больше Ваша параноя или более "режимный объект".

Тем больше принято "разделять". Для каждой отдельной задачи берётся отдельное железо.

* Отдельное железо для mail-релея
* Отдельный сервер для firewall
* Отдельный сервер для IDS
* Отдельный сервер для web

И для эксперементов(разработки, dev-server) тоже отдельное железо.

Так же и здесь.

* Для Tor – лучше взять лёгкий вариант игрового компьютера.
* Для Tor-релея – лучше взять отдельную железку, типа Raspberry Pi. Погуглите по блогам Tor-a, там такого добра навалом.
* Для одноклассников и фэйсбука с контактом, лучше взять обычную игровую машину, и ничего серьёзного на ней не хранить, кроме игр, фильмов и порнухи.
* И фаер с IDS лучше вынести на сторону рутера.
— Гость (03/04/2014 16:48)   <#>

Естественно, может.


Естественно. Это то, что на pgpru обсуждается уже который год. Вы никому не открыли Америку.


Всё так и есть.


Есть. Для безопасности слив данных о железе некритичен (или не так критичен), в отличие от анонимности.

Что делать — использовать виртуалки, причём безотносительно того, какой сценарий. Есть такая максима: прикладной софт должен знать о железе как можно меньше. Whonix пытается сделать виртуалку для людей. Есть Qubes. Остальные собирают виртуалки для себя сами на основе того, что знают, ориентируясь на те ОС, которые им нужны.

Для абстрактных обсуждений о безопасном железе был топик. Читайте его, коменты к нему и ссылки в нём.


Если сопоставить бэкдоры от АНБ с заявлениями Тео, то Raspberry, наверно, не стоит рекомендовать.

P.S. Tails не защищает от утечек информации о железе никоим образом, что здесь многократно обсуждалось. Вы форум вообще не читаете? Т.е. пришёл, накатил топик, и пусть все пересказывают вам содержимое форума — в этом логика?
— Гость (03/04/2014 21:12)   <#>



Все серийные номера, железные маркеры, мак адреса можно перебить на стороне операционной системы.

Этим также занимается проект Tails.



Любая абстрактная железка. Если слушать Тео, то Intel не стоит рекомендовать, AMD не стоит рекомендовать.



Tails использую в виртуальной машине, без установки, liveCD. То что он не защищает от утечки железа, впервые слышу. Если Вы говорите не о Mac-адресе, то почему не говорите об этом в dev-ветке Tails, или кроме этого форума Вы больше ни где не пишите, ни что не читаете?
— Гость (04/04/2014 01:31)   <#>

Любая ОС общего назначения разрабатывалась без учёта этой модели угрозы, поэтому верю в это ещё меньше, чем в возможность полностью безопасного полноценного браузера. Про многие баги анонимности, когда их начинают фиксить, выясняется, что это фича.


Год назад крутил их диск, не заметил. И как прогресс?


Тебе лишь бы вбросить, похрен что? Против Raspberry PI были конкретные аргументы против, каких не было, к примеру, против тех же соекрисов. Intel и AMD — да, опасны, Тео действительно об этом заявлял, но тут явно не о том уровне паранои речь. Хотя если сильно задумываться, то стоит переходить на китайские примитивные процы или какие-нибудь старые слабые примитивные.


Об этом не было сказано. Обычный юз, которым, грубо говоря, пользуется 999 из 1000 — запуск на голом железе. И тут всё прекрасно утекает.


Если запускать ОС в виртуалке как гостевую, то любая ОС будет защищать от утечки железа. При чём тут Tails?


Помимо MAC-адреса есть дохрена всего. На MAC-адресе свет клином не сошёлся. Для начала — содержимое dmesg, хотя там далеко не всё выводится, что можно вытянуть. Чтоб полноценно изолировать информацию о железе, нужна поддержка такой фичи в ядре, иначе никак. Но хрен с ним, с MAC-адресом. В Tails IP хотя бы научились прятать? Если да, то КАК? Допустим, мне провайдер выдаёт реальный IP, что в таком случае будет делать Tails?
— unknown (04/04/2014 11:29, исправлен 04/04/2014 11:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

fileInformative Tweets on Tails Security. Журналисты, работающие с материалами Сноудена, опубликовали в твиттере фрагмент слайдов АНБ, касающихся TAILS. Не знаю, есть ли где полный документ на эту тему. Есть небольшой информационный пост.

— Гость (04/04/2014 13:24)   <#>
Я не использую Tails, но кое-какое представление о нём вроде имею. Потому вопрос: почему 2 постами выше спрашивают " В Tails IP хотя бы научились прятать? Если да, то КАК? " – я не совсем понимаю о чём речь, поскольку Tails же прогоняет весь траффик через Tor и для сайтов мой айпи – айпи Tor. Или тут имеется в виду что-то другое, типа сокрытие провайдерского айпи от самой ОС? Ну что-то типа как в Whonix?

Больно не бейте, я только начинаю въезжать в тему :)
— Гость (04/04/2014 13:28)   <#>


Я повторю, впервые слышу, что бы Tails выдавала информацию о железе кроме Mac-адреса. Вы год назад использовали Tails на bare и Ваш dmesg куда-то улетел?




Что утекает? dmesg?




Я вообще ничего особенного не вижу в этом дистрибутиве. Это I2P нода(не по дефолту) и Tor Browser Bundle на облегчённом дебиане с гномом. За 5 минут собирается LiveCD, в который заталкивается последняя Tor Browser Bundle. Лишь камуфляж под WinXP заставляет уважать этот дистрибутив.



Если кто-то надумает беспричинно, постоянно, рандомно менять Mac-адрес, он будет выглядить перед провайдером как орущий клоун с цирком за спиной.

Вероятность случайного осуществелния DOS-атаки на рутер, также повышается. По-этому эту часть информации о железе, лучше оставить в покое.

При переходе из одного net-cafe в другое, с целью оставаться анонимным, например с Tails на борту, смысл в смене Mac-адреса более чем реален. Но это ручная работа. Либо пишится network-manager, который видя разные рутеры, хранит их таблицу, и каждому предостовляет отдельлный Mac-адрес, с ttl, к примеру, 1 день.

Всё равной, провайдер, в данном случае горстка net-cafe с бесплатным wi-fi, будет видить по логам, что это был рой одинаковых операционных систем, с разными сетевыми адаптерами. Любой системный администратор сможет понять/предположить/догадаться, что это была одна и таже машина.

https://en.wikipedia.org/wiki/.....stack_fingerprinting

http://lcamtuf.coredump.cx/p0f3/
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3