Добрый день!

Испытываю постоянные проблемы при работе с интернет-банкингом через ТОР. сайт банка не открывается с ошибкой "Secure Connection Failed". приходится по нескольку десятков раз менять цепочку прежде чем сайт открывается. Вероятно (хотя и не проверялось) банк просто банит соединения с любых хостов, являющихся известными exit-node.

Что можно сделать в такой ситуации? можно ли создавать какие-то "короткоживущие" exit-ноды которые банк не знает, и заставлять ТОР работать именно через них? или же после ТОРа использовать какой-либо прокси?

заранее благодарен за любую подсказку

Комментарии
— sentaus (20/03/2017 19:33)   
Вероятно (хотя и не проверялось) банк просто банит соединения с любых хостов, являющихся известными exit-node.

А может и exit-нода атакует, это в общем-то "вкусное" для атаки место.


А какой вообще смысл в банк лезть через тор? Это ж изначально неанониманый аккаунт (я предполагаю, что вы всё-таки в свой аккаунт заходите :))
— _owl (20/03/2017 21:53)   
смысл в том, чтобы ISP и прочие ХХХ на стороне пользователя не видели куда пользователь заходит. перед банком то конечно происходит аутентификация "по всей строгости".

странно это выглядит как то. если заходить на сайт просто через firefox (без ТОР) то сайт открывается, причем по https. Браузер показывает зеленый замочек. сертификат сайта валидный. а если по этому же URL обращаться через TorBrowser то сначала сайт как будто долго не загружается, а потом появляется "Secure Connection Failed". И сертификат сайта как будто отсутствует вообще. Его TorBrowser не получает. Не то что он кривой, просроченный или подписан неизвестным CA, а его вообще нет!

При этом параллельно из этого же TorBrowser открываются сайты нескольких других банков. По https, "с замочками". не открывается только тот который нужен :)
— sentaus (20/03/2017 22:58)   
то сначала сайт как будто долго не загружается, а потом появляется "Secure Connection Failed". И сертификат сайта как будто отсутствует вообще. Его TorBrowser не получает. Не то что он кривой, просроченный или подписан неизвестным CA, а его вообще нет!

Может быть как блокировка со стороны банка, так и атака. Детально ответить можно только по дампу пакетов.

или же после ТОРа использовать какой-либо прокси?

видимо только так – в обоих вариантах.
— _owl (22/03/2017 08:47)   
А как сделать дамп пакетов? Запустить Wireshark и попробовать соединиться?
— _owl (22/03/2017 08:55)   
Еще одна странность. не уверен что это связано с первоначально описанной проблемой, скорее всего нет. После запуска TorBrowser и установления соединения открывается страничка https://check.torproject.org. Она подтверждает что "мы в ТОРе" и показывает текущий IP, который виден миру. я так понимаю это IP exit-node-ы. При этом если тут же открыть например http://whatismyipaddress.com/ то он показывает другой IP. Оба IP отличаются от реального. Но они в 99% случаев не совпадают. WTF?? подчеркиваю, проверка производится одновременно. То есть различие не может быть объяснено сменой ТОР-цепочки.
— SATtva (22/03/2017 09:06)   

Tor при запуске строит несколько цепочек, и разные страницы (домены или вкладки браузера) открываются через разные цепочки для снижения профилируемости.
— _owl (22/03/2017 09:09)   
видимо только так – в обоих вариантах.


попробовал несколько вариантов из списка public proxy. некоторые открывают, но соединение не безопасно. видимо на участке от exit-node до прокси трафик идет через обычный http, что не приемлемо конечно. вообще, получается прокси всегда будет видеть мой трафик? он будет как-бы тот самый MITM?:))
— _owl (22/03/2017 09:12)   
Tor при запуске строит несколько цепочек, и разные страницы (домены или вкладки браузера) открываются через разные цепочки для снижения профилируемости.


не знал. спасибо SATtva!
— _owl (22/03/2017 09:31)   
интересно, можно ли сделать свой прокси, который бы имел интерфейс и в ТОР, и в обычный Интернет? чтобы не покидая ТОР на него можно было зайти и с него уже общаться с нужным сайтом, даже если этот сайт ТОР "не любит"? причем чтобы трафик шифровался именно end-to-end, без расшифровки на самом прокси и без логов. Учитывая что пользователь на такой прокси попадает только через ТОР, это наверное не было бы угрозой деанонимизации?

может такой уже существует?