Вопросы по безопасности!
Добрый день.
Ну для начало хочу поздравить с прошедшим праздником.
И так же с тем что наш форум (если разрешите мне так говорить ;) ), был опубликован в одном журнале, который читают примерно в месяц около 10тыс. человек, в России. Конечно там статья посвящена безопасности, и работе в Интернете, но в данной статье около 1\5 статьи была посвящена нашему форуму, и программе PGP, в принципе наш форум был представлен с положительной и отрицательной стороны. Так что администрация пусть ждет прибавления участников форума
Я очень много читаю форум, и вот у меня возник, ряд вопросов, по безопасности и анонимности.
1) Я прописал в PSI 127.0.0.1 порт 9150. Но у меня возник вопрос, влияет ли это на мою безопасность, так как трафик после Tor не заходит в Privoxy, и меняется ли при этом серверы Tor в самой программе Psi ?
2) Я знаю что серверы Tor находятся в разных городах и странах мира, но меня пугаю основные 2 серверы которые расположенные в США, которые весь трафик Tor(овский) пропускают через себя, я читал что SATva писал что весь трафик Tor(овский) идет не от каждого пользователя, а именно так сказать партиями, возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им, как недавно было объявлено с принтерами, что в каждом принтере есть свой уникальный номер (я, если честно обалдел, как узнал об этом, так как для наделение каждого принтера уникальным номером, и сохранить это в тайне, проделана огромная работа). Возможно ли что спец.службы сидят на этих двух серверах и фильтруют трафик, по данным уникальным номерам (люди которые причастны к какой либо противозаконной деятельности в Интернете?). Так как всем известно уже какая у США демократическая политика ( прослушивание телефонов, снифинг электронной почты и т.д.). Это известно только официально, а не официально …..
3) Как относится люди, к SSL шифрованию трафика, есть ли какие-нибудь минусы, для анонимности и шифрования трафика, и стоит ли для серьезного уделения безопасности использовать данный вид шифрования.
Заранее благодарен за ответы, компетентных людей в данном вопросе, думаю, данные вопросы и ответы тоже кого-нибудь интересуют. Если что простите за ламерские вопросы. ВСЕХ С НОВЫМ ГОДОМ !
:D
комментариев: 11558 документов: 1036 редакций: 4118
В основном это всё действительно обсуждалось в этом разделе форума. Иногда достаточно подробно почитать уже проходившие дискуссии.
1. По умолчанию Tor слушает на порте 9050.
Privoxy служит только для вырезания из передаваемых http-пакетов идентифицирующего Вас содержимого и для контроля html-данных на предмет некоторых неприятных с точки зрения анонимности вещей вроде куков, веб-жучков, js и т.п. Для работы непосредственно Tor'а Privoxy не нужен, он просто дополняет его. Кроме того, Privoxy — это socks-прокси версии 4а, который определяет ip запрашиваемых сайтов через сеть Tor (т.е., опять же, анонимно), а не в обход Tor'а с dns-сервера Вашего провайдера, что можно отследить.
Psi может и должен работать без Privoxy так как не передаёт http-трафик, который может транслировать Privoxy. Однако в настройках Psi Вам необходимо указывать jabber-сервер по его ip, а не dns-имени.
Меняет цепочки Tor-узлов клиентская программа Tor, а не Ваше оконечное приложение-инициатор соединений. Трафик любой программы (если его можно завернуть в Tor) будет передаваться по правилам сети независимо от пожеланий самой программы. :)
2. Наверное, я всё же писал что-то другое.
Для каждого пользователя сети Tor? Ну, исходники программы открыты, об этом я точно неоднократно писал.
Вообще такой уникальный номер есть у каждого пользователя интернета, называется он IP. Tor как раз и служит для маскировки исходного IP адресами самих Tor-узлов, а неотслеживаемость трафика обеспечивается средствами криптографии.
Если возвращаться к началу Вашего вопроса относительно опасений о "чистоплотности" Tor-узлов из США, просто запретите их использование в настройках Tor'a (только тогда уж будьте последовательны и запретите все узлы из Канады, Англии, Новой Зеландии и Австралии... никого не забыл? А ещё стоит запретить узлы из тех стран, до которых могут дотянуться локаторы Эшелона... так, на всякий случай).
3. Сам по себе SSL не обеспечивает анонимность, скорее наоборот (при обоюдной аутентификации клиента и сервера). SSL можно использовать поверх других анонимизирующих протоколов, как Tor, чтобы обеспечить защиту трафика от возможного прослушивания последним узлом из цепочки Tor.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Нет, они этого не делают. Они регистрируют все другие серверы в системе, раздают их открытые ключи и статистику. Они могут этим воспользоваться для подмены данных, чтобы читать Ваш трафик, но тогда кто-нибудь из владельцев других серверов сети tor это заметит. Кроме того, вы можете скачивать от них информацию независимым путем, например через SSL-прокси ( опция HttpsProxy host[:port] ).
Также владельцы сторонних серверов могут устроить проверку, скачивая статистику через разные узлы.
Кроме того, пользователь не всегда напрямую скачивает статистику именно с этих серверов, только если все его цепочки устарели. а отзеркаленная на других серверах статистика тоже неактуальна.
Слишком просто, чтобы даже Вы об этом догадались (не обижайтесь, я ведь понимаю, по вопросам что Вы еще только начинаете разбираться в теме). Для встраивания отмычек (которые затем можно выдать за случайные дыры) в открытые программы и протоколы существуют очень сложные методики, которые на пальцах не объяснишь.
Протокол или его реализация может иметь какую-либо уязвимость, неочевидную для экспертов, но известную разработчикам. Но со временем это все равно будет обнаружено. Tor в любом случае интересный концептуальный проект, который много даст для дальнейшего развития криптосистем анонимного обмена информацией.
Специалисты знали об этом давно, свыше десяти лет назад. Просто никто не хотел тратить время на доказательство этого факта и расшифровку самих кодов этих номеров. Неужели можно думать, что работа, проведенная с большим числом компаний останется незамеченной?
Спасибо что ответили на мои вопросы.
Однако в настройках Psi Вам необходимо указывать jabber-сервер по его ip, а не dns-имени.
Тоесть если на примере взять данный сервер Jabber volgograd.ru то нужно зайди в окошко соединения и в самом ниху поставить галочку на против <Указывать сервер и порт в ручную> и в нижней строчки надо прописать айпи сервера, и порт 5223?
Я в настройках Psi прописал, для соединения с сервером jabber Socks Version 5 127.0.0.1 порт 9050. Но в самом окошке Tor у меня пишется вот это
[warn] fetch_from_buf_socks<>:Your application <using socks5 on port 5223> is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A <e.g. vie privoxy or socat> instead.
Меня немного пугает эта надпись, может что то я делаю не так, или прописал, не правильно в Psi соединение.
3. Сам по себе SSL не обеспечивает анонимность, скорее наоборот (при обоюдной аутентификации клиента и сервера). SSL можно использовать поверх других анонимизирующих протоколов, как Tor, чтобы обеспечить защиту трафика от возможного прослушивания последним узлом из цепочки Tor.
Спасибо что ответили, на данный вопрос, так как меня многие уверяют что данный вид шифрования, очень безопасен, и что он сравним с VPN, и ни чем почти не уступает ему.
А статья писалась, в журнале который распостроняется только у пользователей нашего провайдера(который предоставляет интернет и спутниковое TV.
!!2unknown !! Это не этот пров который дает заплатки на болванках. :D
так что название журнала вам не чего не даст, он не продается на прилавках магазинов. Ну статья называется "Интернет от А до Я", в даннной статье есть подзаголовки, подзаголовок в котором писалось про наш форум называется КУДА прячутся хакеры. . Как отойду от праздников напишу, данный подзаголовок обезательно(примерено через день или два).
комментариев: 11558 документов: 1036 редакций: 4118
Именно так.
Вы всё сделали верно. Сообщение, которое выводит Tor, говорит о том, что Tor-клиент получает от Psi только удалённый ip-адрес. Tor в этом случае предполагает, что dns-resolve был произведён программой самостоятельно и в обход Tor'а, что в нашем случае не так.
А чем плох VPN с их точки зрения? Это хороший инструмент для своих целей, просто не нужно использовать его в таких случаях, для которых он не предназначен.
Видимо, прячутся к нам ;)
Ну для начало VPN стоит дороговато по сравнению с SSL.
Так же не у всех есть умение, поднять свой собственный качественный VPN сервер, я сколько читал так и не понял. Так же оплата дедика, каждый месяц. Ну основная проблема это (по крайней мере для меня) нету опыта в создание своего собственного впн сервера! А чужим сервисом нету особого желания пользоваться, так как неизвестно что там делает админ, данного сервиса с логами......
комментариев: 11558 документов: 1036 редакций: 4118
Вы смешиваете понятия. Услуги VPN-шлюза — это вообще отдельная история. Изначально VPN создавался как средство для объединения топологически разнесённых сетей через интернет, но без риска компрометации передаваемых данных.
Сохраняйте куки от форума.
комментариев: 9796 документов: 488 редакций: 5664
А, так это подпольный самиздат?
У меня их столько:
phpbb2mysql_data
phpbb2mysql_sid
phpbb2mysql_t
style
b
hotlog
Но: написано, что срок действия истекает не через 30 дней, а в конце сессии. М.б. privoxy все портит, счас в нем поковыряюсь.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Посмторим, что будет.
комментариев: 11558 документов: 1036 редакций: 4118
http://www.pgpru.com/forum/viewtopic.php?t=1531