Проверка анонимности Tor
Друзья, поставил себе Tor-сервис, и вроде он нормально работает, потому что когда проверяю браузером свой IP по http::/checkip.com, то вижу случайные адреса из разных регионов планеты. Также вижу поздравление и зеленую луковицу в Tor-детекторе на https://check.torproject.org
Казалось бы, можно успокоиться насчет анонимности и начать резать правду-матку, например: "Товарищи! Тигру в клетке не докладывают мяса!!!" :-)
Но вот что беспокоит. На вашем форуме прочел, что несмотря на то, что настроить Tor и проверить его так. как я проверил, он все равно может свой компьютер DNS-запросами, их тоже надо как-то давить и т.д.
В связи с этим вопрос – какими еще сервисами можно проверить свой компьютер, чтобы окончательно убедиться, что он себя ни DNS-запросами, ни чем другим себя не выдает?
Я слабо разбираюсь в этих криптотехнологиях, и прошу помочь советами, которые были бы простыми и доступными для использования неискушенным пользователем.
Заранее спасибо :)
комментариев: 9796 документов: 488 редакций: 5664
Файрволлы вообще-то не совсем для этого. Лучше снифером.
комментариев: 11558 документов: 1036 редакций: 4118
Поставьте Wireshark, закройте лишние программы, запустите сниффер на своём сетевом интерфейсе, в поле фильтра введите "dns" (без кавычек) и нажмите Apply. Если программа резолвит имена в обход Tor, Вы увидите пакеты DNS-запросов. По-моему, разберётся даже неспециалист.
Вы, видимо, давно не общались с "неспециалистами" :) Даже когда их руками удалённо руководишь в онлайне: куда щёлкнуть, что нажать и что написать – даже в этом случае решение проблемы достигается титаническими усилиями. Например, я поставлю gpg, сгенерю ключ, импортирую/сэкспортирую кого надо с сервера ключей, поставлю psi, зарегаю аккаунт и подключу gpg в psi примерно за 10 (от силы 15) минут. Если я руковожу действиями эдакого "неспециалиста" при проведении вышеоговоренных действий, мне понадобится около 4х часов на осуществление этого же. И это случай, когда мне дословно известно что и как сделать, а число неожиданностей сведено к минимуму. Вы же говорите про анализ сетевого трафика... Нам давно пора привыкнуть к тому, что неспециалисты – это МЫ, кто в общем и целом понимает как работает компьютер, умеет с ним взаимодействовать, делать дословно что говорят, и при необходимости читать документацию, причём МЫ именно что неспециалисты, т.к. профессионально не разрабатываем софт (хобби не в счёт), и, как правило, не имеем базового образования в области. Те же, кого мы как бы хотим назвать "неспециалистами", являются попросту олигофренами (или развитие мозга на уровне 5тилетнего), потому и работать с ними приходится соответственно.
[/offtop]
комментариев: 11558 документов: 1036 редакций: 4118
:-) Перефразируем: "в меру продвинутый пользователь". Совсем "неспециалист" вряд ли даже задумается об обсуждаемой нами тематике. Ему, как правило, "нечего скрывать".
И толку от того, что неспециалист настроит Тор строго по инструкции, а информация будет сифонить через какую-то щель, о которой случайно забыли. И все будет коту под хвост :(
Пока мне понравилось лишь вот это:
Но почему же для чайников? Эта утилита должна быть включена в джельтменский набор самого Тора, потому что поможет обрести уверенность в правильной работе Тора неспециалистам и сэкономит время специалистам.
А юзать сниферами – извините, этот способом не для тех, кто юзает Офис, но желает защиты, и не надо перекладывать недоработки Тора на головы неспециалистов – ведь они простые пользователи!.
Так что вопрос о простой проверке Тора остается открытым, а его защита весьма сомнительна.
Вы же специалисты, неужели никто не знает и не может помочь неспециалистам?
комментариев: 9796 документов: 488 редакций: 5664
Да ладно, по этой инструкции ЛЮБАЯ БЛОНДИНКА справится (если не говорить ей страшные слова типа "анализ трафика"). Даже без скриншотов.
Разработчикам невозможно сотрудничать сразу со всеми проектами, которые могут быть использованы совместно с Тором, следить за их актуальным состоянием и включать их в связку.
Они полагают, что при умолчально-правильной настройке и если пользователи не будут использовать расширенные возможности Tor, то Firefox, Torbutton и Privoxy не дают утечек, а если массово начнут давать, то кто-то это отловит, всем сообщит и это исправят. Такова пока-что позиция специалистов — разработчиков Tor'a.
Здесь не может быть простого решения. Безопасность Tor'а зависит от очень многих факторов, потому самое простое решение для чайников, которое действительно может помочь – покупать отдельный рутер с предустановленным и правильно настроенным Tor, который и будет пропускать через себя весь трафик от локальных машин в инет. Такое решение имеет ряд серьёзных преимуществ, потому им предпочитают пользоваться и "специалисты". Firefox, Torbutton и Privoxy – это именно что "джентельменский набор", и при нахождении экспуатируемой дыры (а их находят много и часто) в любом из вышеперечисленных компонентов, "дырой" станет как раз "джентельмен", так что пить боржоми будет уже поздно. Причём, если privoxy и torbutton – хотя бы стандартные проекты, ошибок в которых не больше чем в среднем по больнице, то firefox – это сплошная цельная сгущёная дыра. Да, разработчики пытаются обезопасить firefox ковыряя его настройки, но это совсем не панацея. Намедни: ff 3.5 с включёным JS определяет(лял) часовой пояс и, кажись, даже версию ОС и брауезра. Почему так? Потому что torbutton ещё не допилили под ff 3.5. Но ведь он на него ставится! Он не ругается, что "ваша версия ff не поддерживается", он просто ставится и работает, но работает совсем не так безопасно как заявлено. Не знаю как в виндах, а в UNIX'ах можно закрыть файерволлом все "не правильные" соединения на loopback-интерфейсе, чтобы проги никак не могли послать в сеть что-то в обход Tor: это намного мощнее, чем просто связка ff+tb+privoxy, но и она – не панацея. К примеру, если у вас реальный IP, то ff, будучи уязвимым, просто выясняет его из локальных настроек, и отсылает в сеть на нужный узел (какой-нить очередной google-analytics.com). Если у вас не реальный IP, то ff, ВНЕЗАПНО став уязвимым, может выслать аналогичным образом любой из публично доступных файлов на вашей файловой системе, а среди них (если задуматься), очень много тех, которые позволяют однозначно деанонимизировать пользователя, даже не смотря на то, что они не из домашней директории. Так что единственно правильное направление мысли: простое и надёжное – это отдельный рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.
комментариев: 9796 документов: 488 редакций: 5664
... а также может получить права пользователя, выполнить произвольную комманду, повысить привилегии до рута через зиродэйную дырку в ядре, отключить все защиты, слить все пароли и ключи, закачать пользователю на комп нелегальный контент, заразить этим всех сообщников пользователя и настучать об этом федералам, которые устроят геноцид. И всё из-за того, что пользователь не смог настроить рутер после Офиса.