id: Гость   вход   регистрация
текущее время 06:53 29/04/2024
Автор темы: Гость, тема открыта 02/12/2009 16:19 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Проверка анонимности Tor


Друзья, поставил себе Tor-сервис, и вроде он нормально работает, потому что когда проверяю браузером свой IP по http::/checkip.com, то вижу случайные адреса из разных регионов планеты. Также вижу поздравление и зеленую луковицу в Tor-детекторе на https://check.torproject.org
Казалось бы, можно успокоиться насчет анонимности и начать резать правду-матку, например: "Товарищи! Тигру в клетке не докладывают мяса!!!" :-)


Но вот что беспокоит. На вашем форуме прочел, что несмотря на то, что настроить Tor и проверить его так. как я проверил, он все равно может свой компьютер DNS-запросами, их тоже надо как-то давить и т.д.


В связи с этим вопрос – какими еще сервисами можно проверить свой компьютер, чтобы окончательно убедиться, что он себя ни DNS-запросами, ни чем другим себя не выдает?


Я слабо разбираюсь в этих криптотехнологиях, и прошу помочь советами, которые были бы простыми и доступными для использования неискушенным пользователем.


Заранее спасибо :)


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (04/12/2009 14:17)   <#>
а также может получить права пользователя, выполнить произвольную комманду,

Ну я писал пост для непосвящённых, имел в виду как раз "как много может в системе сделать произвольный зловредный код, имеющий права запустившего его пользователя". С учётом степени дырявости браузеров, вероятность подобного развития событий на порядки выше, чем вероятность внезапного нахождения 0day, и уж тем более 0day для рутера, с которым система работает удалённо. Да, бывают 0day, local root, remote root. Не мне Вам, unknown, объяснять частоты их встречаемости :)
— unknown (04/12/2009 14:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да, я естественно просто плоско сиронизировал.

Я просто пытался тому же "простому пользователю" объяснить, что разработчики скорее всего считают, что для "простых пользователей" всё сойдёт и так (ну некоторый процент возможно пострадают в случае фэйла с браузером или ещё чего), но совершенно бесполезно им морочить голову.

Если пользователь сам настолько созрел, что начинает заморачиваться насчёт проверки DNS-запросов, виртуализации, раутинга, файрволлов и пр., то пусть соизмеряет свои запросы по безопасности в соответствии с желанием повышать степень своей продвинутости.

Скорее всего, разработчики просто не хотят включать в связку ещё и снифер, к тому же, как мы высняли уже ранее при общении с ними — лучше меньше анонимности (но с возможностью её допилить для продвинутых), чем автоматический сигнализатор, который с большой вероятностью (как и в данном случае) будет давать ложные срабатывания — мало-ли какой трафик у пользователя имеет право идти в сеть неторифицированным, кому охота — пусть сам по пакетам и разбирает. Было бы простое решение из коробки — его бы уже наверное сделали.
— Гость (04/12/2009 15:22)   <#>
Было бы простое решение из коробки — его бы уже наверное сделали.

Ну а что, уже пытались (обсуждалось на форуме): отдельный железный
рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.
Т.е. минимальный набор – это железный рутер + один физически выделенный компьютер. Как раз, сделать непривередливый гуй для "неспециалистов" в этом случае будет проще: для настройки достаточно лишь поднять инет на рутере, и вбить IP-адреса локальных машин которые будут работать через тор и напрямую. К слову сказать, подобные хардварные решения с умолчальными настройками для "домашних сетей" (без всякого тора) уже давно в продаже и ими народ более-менее успешно пользуется.
— unknown (04/12/2009 15:50, исправлен 04/12/2009 15:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Уже есть такое, вот сайт проекта JanusPA, или вы хотите чтобы это в каждом магазине бытовой техники продавалось?

— Гость (04/12/2009 15:58)   <#>
Ок, давайте немного подумаем. Во времена ВОВ английские спецслужбы ломали не хеши и шифры Циммермана а системы лучших немецких математиков. Если немного задуматься и предположить, что на работе у АНБ (ГРУ) есть специалисты, способные забить в 9ку, и набившие руку на взломе криптоалгоритмов и впн сетей, то где гарантия приватности ТОР? Сам Циммерманн на своем сайте ответил примерно так (в моей интерпретации) "если они все знают, это не значит что они вами интересуются настолько, насколько шумный и дружный отдел полиции"
— unknown (04/12/2009 16:03, исправлен 04/12/2009 16:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По информации от перебежчиков и из закрытых источников СССР и США ничего из криптоалгоритмов друг у друга не ломали, начиная с семидесятых годов. Был достигнут полный паритет, а секретность была обусловлена скорее нежеланием распространения стойкой криптографии в третьи страны. Да, конечно, они все могут врать!


Не пользуйтесь им, если у вас есть веские основания для ваших мыслей и предположений.

— Гость (04/12/2009 16:19)   <#>
Да, насчет нежелания распространения криптографии вы правы, в моей интрепретации в том, что технический фактор не так опасен, как человеческий. В странах со слабо развитой демократией своя пищевая цепочка, и здесь человеческий фактор гораздо опаснее всяких уязвимостей в публичных системах.
— Гость (04/12/2009 16:36)   <#>
Уже есть такое, вот сайт проекта JanusPA
С сайта:
If I forget my root password, can it be recovered?
No. You want to make sure you write it down and store it in a safe place. Ifyou forget your password, it can not be recovered.

Больше чем уверен, что он обманывает покупателя :=) Честней надо было писать: восстановить нельзя, но если очень хочется, то можно.

или вы хотите чтобы это в каждом магазине бытовой техники продавалось?
Ну хотя бы в пределах Russia:
I will not be able to ship orders to any of the following countries: Afghanistan, Albania, Armenia, Azerbaijan, Belarus, Cambodia, Cuba, Georgia, Iran, Iraq, Kazakhstan, Kyrgyzstan, Laos, Mongolia, North Korea, Pakistan, Russia, Sudan, Syria, Tajikistan, Turkmenistan, Ukraine, Uzbekistan, Vietnam.


Впрочем, направление мысли верное, только сайт у него ужасно тормозит с этим грёбаным JS, нет соответствующей документации, и, судя по всему, всем делом ведует один энтузиаст-одиночка, так что в развитости внутренного функционала девайса я сомневаюсь. Для себя бы, конечно, просто купил рутер и настроил как надо.
— Гость (04/12/2009 16:43)   <#>
Лично меня больше интересует не ТОР а его технология для объединения IP адресов хороших знакомых.
— unknown (04/12/2009 16:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Да, он светил свой проект в торовской рассылке.
Зачем? Затереть флэш, залить прошивку заново и поставить новый пароль.
— unknown (04/12/2009 16:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Расскажите, что это такое, нам тоже про это интересно узнать!
— unknown (04/12/2009 16:52, исправлен 04/12/2009 16:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Шифр Циммермана был взломан Шамиром, с тех пор Циммерман решил не изобретать своих шифров для своей программы PGP, а использовать системы лучших криптографов.

— SATtva (04/12/2009 17:21)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По-моему, тема ушла в офф-топик.
— Гость (04/12/2009 18:58)   <#>
Лично меня больше интересует не ТОР а его технология для объединения IP адресов хороших знакомых.

Без анонимности? Тогда технологии построения VPN на основе OpenVPN чем плохи? Если с анонимностью – можно на всех IP поднять "скрытые сервисы тор". Если хочется совсем "своё", то поднимается своя сеть Tor, с блэкджеком и шлю**** :)
— Гость (05/12/2009 02:34)   <#>
Да ладно, по этой инструкции ЛЮБАЯ БЛОНДИНКА


Тут у вас ошибочка в ссылке, проверьте

Так что единственно правильное направление мысли: простое и надёжное – это отдельный рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.


Не понял, что вы тут имеете в виду? Ну допустим, есть отдельный роутер в сети.
(хотя "отдельный" требует уточнения – кроме него, есть еще один, общий, что ли?)
И допустим, есть также специализированный комп для работы в сети Tor (в упрощеном виде – под VMWare, например, или по настоящему отдельный).

Ну и чем же поможет этот роутер этому компу, если в компе из-за, например, некорректной настройки незащщенные данные будут сифонить во всемирную паутину? Роутер ведь не умеет классифицировать пакеты на предмет утечка это или нет – ему пофигу, у него канальный уровень представления даных, а не прикладной, как у Тора.

Ну и еще раз подумал о "снифере утечки".
Нет, он не так должен работать, как вы предложили, т.е. "настроил свой Тор-клиент, запустил "снифер утечки" – все ок, утечек нет, и работаем себе!" :)

На самом деле это примитивная и беспечная проверка, совершенно непригодная для такого серьезного проекта, как Тор, потому что не дает весомых гарантий, что утечки нет.

И вот почему. Вернемся к началу – настроили Тор, проверили снифером, все спокойно, работаем. День, два, месяц...
Через какое-то время на свет появился новый Фокс. Хочется обновиться? Размеется, зачем же себе в таком удольствии откзывать :)
Или обновился Torbutton. Или какой-то плагин к Фоксу. Или влетела незамеченной троянская лошадка. Или молча проапдейтился Acrobat Reader, FlashPlayer и т.д. и т.п. Да мало ли чего в компе может происходить!
И каждое такое изменение прикладных программ, драйверов, конфигураций и т.д. потенциально может создать брешь в Тор-потоке ввиду их несовершенства, ошибок и отсутствия проверки на предмет Тор-совместимости с точки зрения безопасности его самого.
Поэтому сниферить придется после каждого такого изменения, а поскольку некоторые изменения происходят незамеченными для пользователя, то большому счету сниферить придется постоянно – с утра до вечера. Когда же работать?

И вот тут мы снова подходим к вопросу создания инструмента, не сеансового снифера, а своего рода "детектора-утечки", который нужно запускать не время от времени, как обычный снифер – а постоянно, т.е. он должен быть сервисом, демоном, висящим в памяти и непрерывно анализирующий поток пакетов сетевой карты на предмет возникновения утечки. И как только он ее обнаруживает – тут же выскакивает красное окошко, звучит звуковой сигнал, в-общем, примерно так, как резидентный антивирус обнаруживает активизировавшийся в памяти вирус.
И этот "детектор-утечки" должен входить в пакет Тора, глубоко интегрирован в его архитектуру и инсталлироваться вместе с ним
(интегрирован – потому что иначе он, имхо, не сможет разбираться в потоках Тора или не Тора).

Вот такому Тору еще можно было бы доверять, а так... он всего лишь занимательная игрушка для специалистов, которая так и не увидит свет для конечного широкого пользователя.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3