Проверка анонимности Tor
Друзья, поставил себе Tor-сервис, и вроде он нормально работает, потому что когда проверяю браузером свой IP по http::/checkip.com, то вижу случайные адреса из разных регионов планеты. Также вижу поздравление и зеленую луковицу в Tor-детекторе на https://check.torproject.org
Казалось бы, можно успокоиться насчет анонимности и начать резать правду-матку, например: "Товарищи! Тигру в клетке не докладывают мяса!!!" :-)
Но вот что беспокоит. На вашем форуме прочел, что несмотря на то, что настроить Tor и проверить его так. как я проверил, он все равно может свой компьютер DNS-запросами, их тоже надо как-то давить и т.д.
В связи с этим вопрос – какими еще сервисами можно проверить свой компьютер, чтобы окончательно убедиться, что он себя ни DNS-запросами, ни чем другим себя не выдает?
Я слабо разбираюсь в этих криптотехнологиях, и прошу помочь советами, которые были бы простыми и доступными для использования неискушенным пользователем.
Заранее спасибо :)
Ну я писал пост для непосвящённых, имел в виду как раз "как много может в системе сделать произвольный зловредный код, имеющий права запустившего его пользователя". С учётом степени дырявости браузеров, вероятность подобного развития событий на порядки выше, чем вероятность внезапного нахождения 0day, и уж тем более 0day для рутера, с которым система работает удалённо. Да, бывают 0day, local root, remote root. Не мне Вам, unknown, объяснять частоты их встречаемости :)
комментариев: 9796 документов: 488 редакций: 5664
Я просто пытался тому же "простому пользователю" объяснить, что разработчики скорее всего считают, что для "простых пользователей" всё сойдёт и так (ну некоторый процент возможно пострадают в случае фэйла с браузером или ещё чего), но совершенно бесполезно им морочить голову.
Если пользователь сам настолько созрел, что начинает заморачиваться насчёт проверки DNS-запросов, виртуализации, раутинга, файрволлов и пр., то пусть соизмеряет свои запросы по безопасности в соответствии с желанием повышать степень своей продвинутости.
Скорее всего, разработчики просто не хотят включать в связку ещё и снифер, к тому же, как мы высняли уже ранее при общении с ними — лучше меньше анонимности (но с возможностью её допилить для продвинутых), чем автоматический сигнализатор, который с большой вероятностью (как и в данном случае) будет давать ложные срабатывания — мало-ли какой трафик у пользователя имеет право идти в сеть неторифицированным, кому охота — пусть сам по пакетам и разбирает. Было бы простое решение из коробки — его бы уже наверное сделали.
Ну а что, уже пытались (обсуждалось на форуме): отдельный железный Т.е. минимальный набор – это железный рутер + один физически выделенный компьютер. Как раз, сделать непривередливый гуй для "неспециалистов" в этом случае будет проще: для настройки достаточно лишь поднять инет на рутере, и вбить IP-адреса локальных машин которые будут работать через тор и напрямую. К слову сказать, подобные хардварные решения с умолчальными настройками для "домашних сетей" (без всякого тора) уже давно в продаже и ими народ более-менее успешно пользуется.
комментариев: 9796 документов: 488 редакций: 5664
Уже есть такое, вот сайт проекта JanusPA, или вы хотите чтобы это в каждом магазине бытовой техники продавалось?
комментариев: 9796 документов: 488 редакций: 5664
По информации от перебежчиков и из закрытых источников СССР и США ничего из криптоалгоритмов друг у друга не ломали, начиная с семидесятых годов. Был достигнут полный паритет, а секретность была обусловлена скорее нежеланием распространения стойкой криптографии в третьи страны. Да, конечно, они все могут врать!
Не пользуйтесь им, если у вас есть веские основания для ваших мыслей и предположений.
Больше чем уверен, что он обманывает покупателя :=) Честней надо было писать: восстановить нельзя, но если очень хочется, то можно.
Ну хотя бы в пределах Russia:
Впрочем, направление мысли верное, только сайт у него ужасно тормозит с этим грёбаным JS, нет соответствующей документации, и, судя по всему, всем делом ведует один энтузиаст-одиночка, так что в развитости внутренного функционала девайса я сомневаюсь. Для себя бы, конечно, просто купил рутер и настроил как надо.
комментариев: 9796 документов: 488 редакций: 5664
Да, он светил свой проект в торовской рассылке.
Зачем? Затереть флэш, залить прошивку заново и поставить новый пароль.
комментариев: 9796 документов: 488 редакций: 5664
Расскажите, что это такое, нам тоже про это интересно узнать!
комментариев: 9796 документов: 488 редакций: 5664
Шифр Циммермана был взломан Шамиром, с тех пор Циммерман решил не изобретать своих шифров для своей программы PGP, а использовать системы лучших криптографов.
комментариев: 11558 документов: 1036 редакций: 4118
Без анонимности? Тогда технологии построения VPN на основе OpenVPN чем плохи? Если с анонимностью – можно на всех IP поднять "скрытые сервисы тор". Если хочется совсем "своё", то поднимается своя сеть Tor, с блэкджеком и шлю**** :)
Тут у вас ошибочка в ссылке, проверьте
Не понял, что вы тут имеете в виду? Ну допустим, есть отдельный роутер в сети.
(хотя "отдельный" требует уточнения – кроме него, есть еще один, общий, что ли?)
И допустим, есть также специализированный комп для работы в сети Tor (в упрощеном виде – под VMWare, например, или по настоящему отдельный).
Ну и чем же поможет этот роутер этому компу, если в компе из-за, например, некорректной настройки незащщенные данные будут сифонить во всемирную паутину? Роутер ведь не умеет классифицировать пакеты на предмет утечка это или нет – ему пофигу, у него канальный уровень представления даных, а не прикладной, как у Тора.
Ну и еще раз подумал о "снифере утечки".
Нет, он не так должен работать, как вы предложили, т.е. "настроил свой Тор-клиент, запустил "снифер утечки" – все ок, утечек нет, и работаем себе!" :)
На самом деле это примитивная и беспечная проверка, совершенно непригодная для такого серьезного проекта, как Тор, потому что не дает весомых гарантий, что утечки нет.
И вот почему. Вернемся к началу – настроили Тор, проверили снифером, все спокойно, работаем. День, два, месяц...
Через какое-то время на свет появился новый Фокс. Хочется обновиться? Размеется, зачем же себе в таком удольствии откзывать :)
Или обновился Torbutton. Или какой-то плагин к Фоксу. Или влетела незамеченной троянская лошадка. Или молча проапдейтился Acrobat Reader, FlashPlayer и т.д. и т.п. Да мало ли чего в компе может происходить!
И каждое такое изменение прикладных программ, драйверов, конфигураций и т.д. потенциально может создать брешь в Тор-потоке ввиду их несовершенства, ошибок и отсутствия проверки на предмет Тор-совместимости с точки зрения безопасности его самого.
Поэтому сниферить придется после каждого такого изменения, а поскольку некоторые изменения происходят незамеченными для пользователя, то большому счету сниферить придется постоянно – с утра до вечера. Когда же работать?
И вот тут мы снова подходим к вопросу создания инструмента, не сеансового снифера, а своего рода "детектора-утечки", который нужно запускать не время от времени, как обычный снифер – а постоянно, т.е. он должен быть сервисом, демоном, висящим в памяти и непрерывно анализирующий поток пакетов сетевой карты на предмет возникновения утечки. И как только он ее обнаруживает – тут же выскакивает красное окошко, звучит звуковой сигнал, в-общем, примерно так, как резидентный антивирус обнаруживает активизировавшийся в памяти вирус.
И этот "детектор-утечки" должен входить в пакет Тора, глубоко интегрирован в его архитектуру и инсталлироваться вместе с ним
(интегрирован – потому что иначе он, имхо, не сможет разбираться в потоках Тора или не Тора).
Вот такому Тору еще можно было бы доверять, а так... он всего лишь занимательная игрушка для специалистов, которая так и не увидит свет для конечного широкого пользователя.