id: Гость   вход   регистрация
текущее время 17:00 28/03/2024
Владелец: ygrek (создано 30/10/2006 11:34), редакция от 18/10/2018 13:45 (автор: Frank) Печать
Категории: софт, анонимность, tor
создать
просмотр
редакции
ссылки

Tor


Оглавление документа:


Официальный сайт | Скачать | Документация
Поддерживаемые ОС: Windows / MacOS X / Linux / BSD / Unix

О программе


Tor — это анонимизирующая сеть. Клиент сети Tor с дополнительными программами Tor Browser Bundle (с сайта проекта можно скачать отдельно клиент и компоненты, затем настроить вручную) Tor обеспечивает скрытное нахождения в интернете, защищает от анализа и прослушивания трафика, скрывает IP адрес. Названные свойства достигаются за счет "многослойного" зашифрования передаваемого трафика для нескольких произвольно выбранных узлов сети Tor и последовательной трансляции через эти узлы к получателю (в итоге, последний Tor-узел и получатель не знают, кто передавал им трафик, а первый Tor-узел в цепочке не имеет представления о месте назначения).


!Внимание: Tor не станет каким-то волшебным образом защищать весь ваш трафик только за счет того, что вы его установили. Вам потребуется определенным образом перенастроить используемые программы, а также, возможно, пересмотреть свое поведение в Сети. Некоторые рекомендации приведены ниже.

Следует отметить, что анонимность достигается не "бесплатно". В частности, пропускная способность сети Tor ниже, чем при прямых соединениях, передача через сеть вводит определенные задержки, но, тем не менее, скорость остается, как правило, выше, чем при коммутируемом модемном подключении. Кроме того, Tor налагает некоторые ограничения на содержание передаваемых данных: к примеру, не прибегая к особым ухищрениям, через него невозможно отправить простое письмо из мэйл-клиента, что сделано для предотвращения использования сети для рассылки спама.

Obfsproxy


Obfsproxy — версия клиента Tor с маскировкой трафика, при её использовании найти установленное соединение с Tor сложнее. Блокировка трафика при использовании этой версии Tor маловероятна.
Обратите внимание, что на момент написания версия помечена, как alpha следовательно может содержать опасные ошибки.

Меры предосторожности


Важное предупреждение заключается в том, что Tor обеспечивает анонимность только на транспортном уровне, т.е. скрывает ваш IP-адрес от получателя и не позволяет выделить в потоке передаваемого через сеть трафика конкретно ваш. В то же время, Tor не волнует протокольный уровень и содержимое передаваемых вами данных. Вот что вам нужно иметь в виду перед установкой Tor, если вы рассчитываете получить достаточный уровень анонимности:


  • Если изменить настройки без понимания последствий плагины и различные надстройки для браузера могут тривиально раскрыть ваш IP (например, плагин Adobe Reader, позволяющий читать документы PDF в окне браузера, может обойти параметры прокси-сервера и открыть документ напрямую, минуя Tor, что разрушит вашу анонимность). Такие же действия могут выполнять Java-апплеты, компоненты ActiveX и Flash и др.

  • Для работы через Tor необходимо использовать последнюю версию TorBrowser из стандартного пакета. Простой установки дополнений из сборки на стандартный Firefox недостаточно и настройки недостаточно. В форке Firefox от проекта Tor пропатчен код.

  • Параметры прокси можно указывать и в других программах. В таком случае нужно:
    1. Указать socks-адрес Tor в соединяемой программе. Или указать все типы поддерживаемых протоколов (включая FTP, Gopher и др.) при использовании локального прокси – программы-посредника между Tor и программой (такая программа используется, если соединяемая не поддерживает socks). Настройка на примере COMODO Firewall.
    2. В Windows для направления соединения программы в Tor можно использовать программы проксификаторы. Для linux средства самой системы.
    Внимание. В этом случае следует понимать, что может выдать о вас соединяемая программа. Кроме этого появляются дополнительные способы обноружить пользователя Tor.
    Примечание. К сети Tor для большей анонимности можно подключать Torrent клиент, но это засоряет сеть Tor и может негативно на ней сказаться (на сети в общем).

  • Небезопасное использование cookies способно разрушить анонимность, несмотря на использование Tor. В лучшем случае cookies следует полностью отключить или грамотно контролировать.

  • DNS-запросы программ, идущие в обход сети Tor к DNS-серверу провайдера, столь же опасны. Следует заблокировать фаерволом доступ TorBrowser (форк firefox из сборки) ко всем адресам кроме локального (127.0.0.1) на порт используемый для связи с Tor.

  • И, наконец, будьте внимательны к тому, что публикуете в Сети. Если вы используете Tor, но при этом сообщаете в каком-нибудь форуме свое реальное имя или никнэйм, которым пользуетесь при неанонимных подключениях, то винить Tor будет не в чем.

См. также /FAQ/Анонимность

Полезные дополнения и пакеты


Tor BrowserКоманда разработчиков Tor и Стивен Мёрдок из Кэмбриджа поддерживают собственный дистрибутив браузера Firefox, преднастроенного на безопасную работу через сеть Tor. Помимо Firefox пакет Tor Browser включает сам Tor-клиент, контроллер Vidalia, локальный прокси Polipo и расширение Torbutton (укреплённая экспериментальная версия) для браузера. Все программы настроены на совместную работу и запуск одним кликом мыши. Пакет особенно рекомендован начинающим пользователям.
TailsTails – это "живая" (live) операционная система, которая направлена на сохранение вашей конфиденциальности и анонимности. Она помогает вам использовать Интернет анонимно и обходить цензуру практически в любом месте, где бы вы ни находились, и на любом компьютере, но не оставлять никаких следов, если вы явно этого не попросите. Это полная операционная система, предназначенная для использования с USB-накопителя или DVD-диска независимо от исходной операционной системы компьютера. Это бесплатное программное обеспечение, основанное на Debian GNU/Linux. Tails поставляется с несколькими встроенными приложениями, предварительно настроенными с учетом безопасности: веб-браузер, клиент обмена мгновенными сообщениями, почтовый клиент, офисный пакет, редакторы изображения и звука и т.п.
PortableTorСществовал в прошлом, сейчас является стандартным для систем Windows. Портативный пакет Tor, не требующий инсталляции на компьютер. Работает с флэшки или любого другого носителя, позволяя сохранять сетевую анонимность, находясь за общественным компьютером или там, где недоступна установка программ.
JanusVMПредставляет собой виртуальную машину (на базе Linux), действующую в роли локального прокси-сервера. Внешнее соединение с провайдером устанавливается из виртуальной машины JanusVM (которая принудительно заворачивает весь проходящий трафик в Tor), а пользовательская host-система (Windows или Linux) подключается к виртуальной по внутреннему VPN-соединению. Следует понимать, что при этом виртуализируется только сетевой адаптер, а не браузер, поэтому плагины всё равно нужно отключать.

 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— unknown (29/01/2015 17:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Пакет может быть подписан одним единственным ключом по умолчанию. Ни у кого из обычных разработчиков его нет. Keyring на это не влияет.
— Гость (29/01/2015 18:18)   <#>

Не keyring влияет, а дополнительные ключи, которые устанавливаются в apt-key при установке дополнительный keyring'ов:

apt-key is used to manage the list of keys used by apt to authenticate packages. Packages which have been authenticated using these keys will be considered trusted. © man apt-key

У меня появилось 2 ключа, каких раньше не было:



Ну, и вспомните ваш же комментарий на эту тему.


Сделаете или боитесь спалить, каким именно троянским ключам вы доверяете? ☺
— Гость (29/01/2015 18:24)   <#>
/etc/apt/trusted.gpg
--------------------
pub   1024D/A26FF456 2006-02-22 [expires: 2019-03-14]
uid                  Skolelinux Archive Automatic Signing Key <ftpmaster@skolelinux.org>
Он тоже в apt-key. Зашёл на сайт http://skolelinux.org. Что-то меня это не впечатляет.
— Гость (29/01/2015 19:59)   <#>
Странно, что при удалении (правда, без purge) соответствующих keyring-пакетов лишние ключи из листинга apt-key list не удаляются, и их приходится вычищать руками.

Когда реп Tor'а добавлен, при apt-get update пишется
Hit http://deb.torproject.org jessie/main amd64 Packages
Ign http://deb.torproject.org jessie/main Translation-en_US
Ign http://deb.torproject.org jessie/main Translation-en
Почему он требует Translation-пакеты, но не находит их? Это нормально?

При установке apt-get install tor пишет:
The following NEW packages will be installed:
  tor tor-geoipdb
0 upgraded, 2 newly installed, 0 to remove and 5 not upgraded.
Need to get 1,869 kB of archives.
After this operation, 6,535 kB of additional disk space will be used.
Do you want to continue? [Y/n] y
Get:1 http://ftp.xx.debian.org/debian/ jessie/main tor amd64 0.2.5.10-1 [1,121 kB]
Get:2 http://ftp.xx.debian.org/debian/ jessie/main tor-geoipdb all 0.2.5.10-1 [748 kB]
Fetched 1,869 kB in 0s (2,395 kB/s)
И как я ни извращался, почему-то всегда скачка идёт с ftp.xx.debian.org, а не с репа Tor'а. Пробовал поставить deb-строку с репом в sources.list первой в списке, но не помогает. Или apt-get настолько умный, что если видит, что в официальном репе Tor такой же, то ставит оттуда? Как вообще разруливается вопрос приоритетов, если один и тот же пакет есть как в официальных репах, так и в дополнительных?
— Гость (29/01/2015 20:04)   <#>
И, вообще, есть возможность для уже установленных пакетов псмотреть, с какого репа они были установлены? Или БД единая, и вся информация об источнике пакета стирается сразу же после его скачки? В /var/log/apt тоже пусто на этот счёт.
— unknown (29/01/2015 21:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Помню только, что если через aptitude выбрать не самую старшую версию, то всегда будет скачиваться именно она и обновления именно к ней. Как это регулируется — не знаю. Кстати, если будете использовать aptitude и apt поочерёдно — можете словить неприятный сюрприз с потерей половины пакетов системы. Но это фича против непосвящённых в таинства Debian, а не бага, никто этого исправлять не будет. Хитрость Debian в том, что может наказать тех, кто пытается вместо изкоробочности лезть напильником.
— unknown (29/01/2015 22:10, исправлен 29/01/2015 22:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

2 /comment87022: вашим упорством вы добились успеха, поздравляю! Докопались таки до очередного бардака с ключами.


Раньше ключ торпроджекта подписывал Peter Palfrader и цепочка доверия складывалась. Он истёк 2014-09-03. Торпроджект его обновил, а Питер не переподписал его. Я ещё тогда заметил, что цепочка доверия от дистра распалась, но забыл. У меня этот ключ уже давно был, мне пофиг. У Питера похоже сменилась подпись, та которая в кейринге, она теперь не проходит.


У меня сохранилась старая подписанная Питером версия, можете поэкспериментировать с ней, хотя я даже не знаю, куда теперь слать тикет — в Debian, в TorProject, Питеру или всем:

— Гость (29/01/2015 22:17)   <#>
Гость (29/01/2015 20:04),
покажет список доступных версий пакета, где они лежат и какая из них установлена. Если вместо репозитория показывает /var/lib/dpkg/status, значит, пакет поставлен в обход APT (файл скачан руками и установлен командой вида .
— Гость (30/01/2015 01:23)   <#>

Не знаю, хорошо это или плохо, но я в этом плане минималист. Никогда в жизни не пользовался aptitude. Оно действительно зачем-то нужно?


Где-то в обзорах про Debian писали, что эта система позволяет варьировать степень красноглазости в любых пределах. Хочешь искоробки — будет искоробки, хочешь лезть в глубины — пожалуйста, все инструменты для этого. Значит, всё-таки, как я и предполагал, это не BSD.


А как вывод интерпретировать?
tor:
  Installed: 0.2.5.10-1
  Candidate: 0.2.5.10-1
  Version table:
 *** 0.2.5.10-1 0
        500 http://ftp.xx.debian.org/debian/ jessie/main amd64 Packages
        100 /var/lib/dpkg/status
     0.2.5.10-1~d79.jessie+1 0
        500 http://deb.torproject.org/torproject.org/ jessie/main amd64 Packages
500/500 — это типа 50/50 что установили с одного источника или с другого? Процесс принципиально не может быть заземлён, оракулы не позволяют? Тут, правда, раз версия одна и та же, особого смысла переживать нет, это чисто практический интерес. ☺


Мне кажется глупым устанавливать доп. реп в систему, играться с верификацией ключей, а потом не иметь ни малейших гарантий того, откуда пакет был установлен. Раз всё вручную, тогда можно было скачать пакет руками, проверить его подпись и установить через dpkg -i.


Какой это успех? Это тот ужас, про который я уже много раз писал везде и всюду. В любое место копни — тысячи багов, даже в самом ответственном проекте — ядре Linux. Вы думаете, почему у меня не получилось ничего с initramfs? Скорей всего, ровно потому же: если копнуть глубже, выяснится, что там штук 5 багов в автоматике, которая это собирает, а работет у других это только потому, что из заявленных тысячи возможностей по сборке используется не больше 10-ти опций, которые худо-бедно отладили.


Спасибо большое! Проверил отпечатки, всё совпадает.


Да сразу всем. Пишите статью в Science, как ноблевские лауреаты, заголовок возьмите такой «А чему мы собственно доверяем-то?», ну и там можно рассказать, как всё на самом деле плохо, и что ключи одного из самых важных проектов цифровой современности валяются в самом популярном и фундаментальном дистрибутиве никем не подписанными.

Я когда-то воображал себе устройство софта так: у разработчика есть ключи. Он ими подписывает софт. Когда его софт принимают пакетом в дистр, там есть в конфигах параметр, который показывает, что такой-то ключ валиден для подписи этого софта. По-хорошему, чтобы приянять софт и ему соответствующий ключ, нужно участие в сети доверия. Если разработчик в ней не участвует, и цепочка к уже существующим разработчикам не строится, софт не принимается.

За подписями следит мейнтейнер пакета. В самом крайнем случае, когда подписи нет, мейнтейнер подписывает пакет сам, но это никуда не годится. Такой софт вообще не должен устанавливаться в систему, ибо велика ли разница, установил его под честное слово я или мейнтейнер? Надежда лишь на массовость, что если у всех поставится троянская версия, то хоть кто-нибудь это заметит. Ну, а по-хорошему — да, нет тебя в сети доверия — нет доверия к твоему софту.
— Гость (31/01/2015 12:19)   <#>
Если подумать, есть ещё такой момент касательно PGP-ключей: архитектурно они персональны. Коллективные PGP-ключи проектов для подписи софта выпадают из общей схемы, как их туда искуственно ни встраивай. К примеру, я не могу построить trust path к главному ключу дистрибутива — никто его не будет подписывать с cert-level'ом. Вообще не понятно, что означает cert-level в этом случае. Паспорт не спросишь, в рожу не заглянешь. Соответственно, если у вас есть валидный PGP-ключ дистра, и вы в нём уверены, это не помогает в верификации чего-то иного — этим ключом подписывается только дистр, никто не будет им делать подписи ключей разработчиков... В итоге связность нарушается, а установить подлинности ключей становится всё труднее. Ролевые PGP-ключи — это как бы и не идеология PGP вовсе... Настоящие PGP-ключи могут только персональными.
— unknown (31/01/2015 23:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Они принадлежат АНБ — вы раскрыли заговор :)

Я тоже не понимаю политику дистровых ключей, кто за них отвечает, как их хранят, кто имеет доступ к закрытой части, как отдают пакеты на подпись.

Я вот думаю — самому Дебьяну нет дела до ключей торпроджекта — это не их баг. Торпроджекту нет дела до ключей Дебьяна: возможность протянуть прямую цепочку доверия от дистра — это возможность, но никем не гарантированная и не являющаяся штатной.

Можно разве что пошагово заново пройти всю процедуру с чистой системы, убедиться, что при всех апдейтах с публично доступных серверов ключей всё именно так, записать каждый шаг и убедить лично Питера, что его ключ раньше позволял сделать такой финт, а с продлённым ключом торпроджекта — уже никак. Питер должен переподписать ключ торпроджекта, если в это вникнет. Но это всё не баг и шансы малы.
— Гость (31/01/2015 23:37)   <#>

А Debian'у и NetBSD нет дел друг до друга, там тоже доверие фиг пробросишь (см. п. 2)...


Да о чём говорить, если внутри самого Tor Project'а разрабы друг друга не подписывают, хотя теоретически, чтобы упростить пользователям жизнь, каждый разраб в обязательном порядке должен хотя бы с каким-то уровнем сертификации подписать все PGP-ключи других разработчиков. Как говорится, если ты работаешь на Tor Project, у тебя должна быть определённость в плане того, у кого какой ключ, или нет? Как они друг другу доверяют? Как они приватно друг с другом общаются?
— Гость (03/02/2015 13:06)   <#>

Ответ на вопрос «зачем так делать», пожалуй, очевиден:

  • Ведущий проекта сменился — что делать? Всем объяснять, почему теперь вдруг дистр будет подписан иным ключом?
  • Владалец ключа временно не может им пользоваться (в отпуске, попал в аварию, заболел, умер, или его похитили инопланетяне) — что делать? Всем объяснять, почему теперь вдруг дистр будет подписан иным ключом?

Желание иметь независимый от человека ключ, который будет привязан именно к имени проекта, а не к имени его координирующего, понятно, но это не отменяет того, что возникает масса проблем с установлением доверия к этому ключу, с вопросами, как и у кого он хранится, кто определяет порядок выдачи ключей текущим разработчикам и т.д. В конечном счёте всё равно есть один или несколько лиц, которые владеют мастер-ключами. Они, конечно, могут их передать другим, но, в любом случае, ответственность именно на первичных владельцах ключей (они всегда могут сохранить себе копию ключа, даже если передали его новым координаторам и решили покинуть проект). Т.е., всё равно объём вопросов к таким ключам огромен, поэтому непонятно, делают ролевые ключи в итоге всё лучше или только хуже.

Ключ самого TBB теперь тоже делают ролевым:

Furthermore, Tor Browser 4.5a3 is signed by a new Tor Browser Developers signing key rather than the personal key of an individual developer. If you want to verify your download of the new alpha (and you should!), you will need to retrieve the new key (fingerprint EF6E 286D DA85 EA2A 4BA7 DE68 4E2C 6E87 9329 8290) from a keyserver before doing so.
— Гость (03/02/2015 13:10)   <#>
И ещё: на личный публичный ключ может быть завязано много что (переписка, личные контакты и т.д), а на ключ проекта не завязано толком ничего, поэтому в случае принуждения к выдаче разработчику будет легче отдать копию именно ролевого ключа, а не своего личного. В той или иной форме этот вопрос здесь уже поднимался.
— Гость (25/02/2015 21:22)   <#>

TBB 4.0.4 уже подписан им.
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3