id: Гость   вход   регистрация
текущее время 23:56 28/03/2024
Владелец: ygrek (создано 30/10/2006 11:34), редакция от 18/10/2018 13:45 (автор: Frank) Печать
Категории: софт, анонимность, tor
создать
просмотр
редакции
ссылки

Tor


Оглавление документа:


Официальный сайт | Скачать | Документация
Поддерживаемые ОС: Windows / MacOS X / Linux / BSD / Unix

О программе


Tor — это анонимизирующая сеть. Клиент сети Tor с дополнительными программами Tor Browser Bundle (с сайта проекта можно скачать отдельно клиент и компоненты, затем настроить вручную) Tor обеспечивает скрытное нахождения в интернете, защищает от анализа и прослушивания трафика, скрывает IP адрес. Названные свойства достигаются за счет "многослойного" зашифрования передаваемого трафика для нескольких произвольно выбранных узлов сети Tor и последовательной трансляции через эти узлы к получателю (в итоге, последний Tor-узел и получатель не знают, кто передавал им трафик, а первый Tor-узел в цепочке не имеет представления о месте назначения).


!Внимание: Tor не станет каким-то волшебным образом защищать весь ваш трафик только за счет того, что вы его установили. Вам потребуется определенным образом перенастроить используемые программы, а также, возможно, пересмотреть свое поведение в Сети. Некоторые рекомендации приведены ниже.

Следует отметить, что анонимность достигается не "бесплатно". В частности, пропускная способность сети Tor ниже, чем при прямых соединениях, передача через сеть вводит определенные задержки, но, тем не менее, скорость остается, как правило, выше, чем при коммутируемом модемном подключении. Кроме того, Tor налагает некоторые ограничения на содержание передаваемых данных: к примеру, не прибегая к особым ухищрениям, через него невозможно отправить простое письмо из мэйл-клиента, что сделано для предотвращения использования сети для рассылки спама.

Obfsproxy


Obfsproxy — версия клиента Tor с маскировкой трафика, при её использовании найти установленное соединение с Tor сложнее. Блокировка трафика при использовании этой версии Tor маловероятна.
Обратите внимание, что на момент написания версия помечена, как alpha следовательно может содержать опасные ошибки.

Меры предосторожности


Важное предупреждение заключается в том, что Tor обеспечивает анонимность только на транспортном уровне, т.е. скрывает ваш IP-адрес от получателя и не позволяет выделить в потоке передаваемого через сеть трафика конкретно ваш. В то же время, Tor не волнует протокольный уровень и содержимое передаваемых вами данных. Вот что вам нужно иметь в виду перед установкой Tor, если вы рассчитываете получить достаточный уровень анонимности:


  • Если изменить настройки без понимания последствий плагины и различные надстройки для браузера могут тривиально раскрыть ваш IP (например, плагин Adobe Reader, позволяющий читать документы PDF в окне браузера, может обойти параметры прокси-сервера и открыть документ напрямую, минуя Tor, что разрушит вашу анонимность). Такие же действия могут выполнять Java-апплеты, компоненты ActiveX и Flash и др.

  • Для работы через Tor необходимо использовать последнюю версию TorBrowser из стандартного пакета. Простой установки дополнений из сборки на стандартный Firefox недостаточно и настройки недостаточно. В форке Firefox от проекта Tor пропатчен код.

  • Параметры прокси можно указывать и в других программах. В таком случае нужно:
    1. Указать socks-адрес Tor в соединяемой программе. Или указать все типы поддерживаемых протоколов (включая FTP, Gopher и др.) при использовании локального прокси – программы-посредника между Tor и программой (такая программа используется, если соединяемая не поддерживает socks). Настройка на примере COMODO Firewall.
    2. В Windows для направления соединения программы в Tor можно использовать программы проксификаторы. Для linux средства самой системы.
    Внимание. В этом случае следует понимать, что может выдать о вас соединяемая программа. Кроме этого появляются дополнительные способы обноружить пользователя Tor.
    Примечание. К сети Tor для большей анонимности можно подключать Torrent клиент, но это засоряет сеть Tor и может негативно на ней сказаться (на сети в общем).

  • Небезопасное использование cookies способно разрушить анонимность, несмотря на использование Tor. В лучшем случае cookies следует полностью отключить или грамотно контролировать.

  • DNS-запросы программ, идущие в обход сети Tor к DNS-серверу провайдера, столь же опасны. Следует заблокировать фаерволом доступ TorBrowser (форк firefox из сборки) ко всем адресам кроме локального (127.0.0.1) на порт используемый для связи с Tor.

  • И, наконец, будьте внимательны к тому, что публикуете в Сети. Если вы используете Tor, но при этом сообщаете в каком-нибудь форуме свое реальное имя или никнэйм, которым пользуетесь при неанонимных подключениях, то винить Tor будет не в чем.

См. также /FAQ/Анонимность

Полезные дополнения и пакеты


Tor BrowserКоманда разработчиков Tor и Стивен Мёрдок из Кэмбриджа поддерживают собственный дистрибутив браузера Firefox, преднастроенного на безопасную работу через сеть Tor. Помимо Firefox пакет Tor Browser включает сам Tor-клиент, контроллер Vidalia, локальный прокси Polipo и расширение Torbutton (укреплённая экспериментальная версия) для браузера. Все программы настроены на совместную работу и запуск одним кликом мыши. Пакет особенно рекомендован начинающим пользователям.
TailsTails – это "живая" (live) операционная система, которая направлена на сохранение вашей конфиденциальности и анонимности. Она помогает вам использовать Интернет анонимно и обходить цензуру практически в любом месте, где бы вы ни находились, и на любом компьютере, но не оставлять никаких следов, если вы явно этого не попросите. Это полная операционная система, предназначенная для использования с USB-накопителя или DVD-диска независимо от исходной операционной системы компьютера. Это бесплатное программное обеспечение, основанное на Debian GNU/Linux. Tails поставляется с несколькими встроенными приложениями, предварительно настроенными с учетом безопасности: веб-браузер, клиент обмена мгновенными сообщениями, почтовый клиент, офисный пакет, редакторы изображения и звука и т.п.
PortableTorСществовал в прошлом, сейчас является стандартным для систем Windows. Портативный пакет Tor, не требующий инсталляции на компьютер. Работает с флэшки или любого другого носителя, позволяя сохранять сетевую анонимность, находясь за общественным компьютером или там, где недоступна установка программ.
JanusVMПредставляет собой виртуальную машину (на базе Linux), действующую в роли локального прокси-сервера. Внешнее соединение с провайдером устанавливается из виртуальной машины JanusVM (которая принудительно заворачивает весь проходящий трафик в Tor), а пользовательская host-система (Windows или Linux) подключается к виртуальной по внутреннему VPN-соединению. Следует понимать, что при этом виртуализируется только сетевой адаптер, а не браузер, поэтому плагины всё равно нужно отключать.

 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— spinore (23/03/2007 05:11)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Стоит исправить замечание про кукисы: если вы используете отдельный профиль для браузинга по инету – каковой никогда не используется для директ-коннекта, и если вас не страшит тот факт, что каждый из посещаемых вами анонимно сайтов будет знать о вас всё то, что знают и другие, анонимно посещаемые вами саты, то кукисы для вас не страшны – можете смело их разрешать. По моему мнению, ограничение не слишком существенное.
— SATtva (23/03/2007 10:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Не надо переусложнять это описание, оно предназначено неопытным пользователям, не осознающим весь комплекс рисков. Я всё это дописал после обсуждения в or-talk и появления похожего предупреждения на официальном сайте Tor'а.

К тому же, если, как Вы пишите, в полностью заTorенном профиле оставить cookies разрешёнными, это позволит недобросовестным узлам строить портрет Ваших посещений. В итоге, Вы получите не анонимность, а, максимум, псевдонимность при работе в Сети.
— spinore (23/03/2007 17:16)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Есть такое полезное свойство мышления как "соразмерность" – этому специально учат в физике. Допустим, если я с помощью тора захожу на сотни сайтов, где открытым текстом аутентифицируюсь по паролю в незашифрованном канале (так как 99.999 сайтов не поддерживают совершенно никакого шифрования и с этим ничего, к сожалению, поделать нельзя), то я даю возможность эксит-нодам знать мой логин, возможно пароль, а также всё что я там пишу. Это больше чем кукисы. Много больше :-) Так что... если уж улучшать, но надо начинать явно не с кукисов а с чего-то другого...
— spinore (23/03/2007 17:31)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Меня в своё время так достали вопли о том, что кукисы – это смерть от иносранев.. которые тыкали меня в мануалы подобные вышеописанному. Причём те в голове своей даже извилины не имеют одной чтолы пошевелить и понять и соизмерить что, да как и почмеу. Если им напишут завтра в мауале что жить is not safe, они тут же и повесятся. Для них царь – не голова, а инструкция.
— SATtva (23/03/2007 21:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По поводу exit node'ов, да, Вы правы, это тоже следует уточнить (на официальном сайте, кстате, об этом упоминается). Оставляю это на Ваше разумение: кнопочка "Правка" внизу страницы есть.
— spinore (25/03/2007 05:17)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Собственно, вы сами ответили уже: "Не надо переусложнять это описание, оно предназначено неопытным пользователям, не осознающим весь комплекс рисков" ©. Иной раз лучше сказать только что-то основное, но чтобы поняли. Если вдаваться в тонкости, то нужно писать подробное длинное руководство, и, как я понимаю, данная страница предназначалась не для этого.
— Гость (14/04/2007 23:39)   <#>
А я вот чайник любознательный, опишите пожалуйста весь комплекс рисков. Буду просвещаться. Про кукисы можно не писать про них и так понятно.
— spinore (15/04/2007 06:20, исправлен 15/04/2007 06:23)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Ответ на ваш вопрос – сиречь "Всё о сетевой анонимности" – займёт как минимум брошюрку, как максимум – книгу по объёму. А если коротко – то начините с того, что разберитесь с Linux или BSD, благо литературы масса по вопросу. Это одна из главных проблем... Мнить себя защищёным под виндой, будучи за тором и антивирусом с файерволлом – это так же как курить на пороховой бочке и говорить что "я всё предусмотрел – искры не попадут".
— Гость (01/04/2008 14:05)   <#>
Некоторые возможные атаки на Tor-анонимность через:
TorButton Content Filter
Adobe PDF
Windows Media Player
— Гость (01/04/2008 14:30)   <#>
Все эти утечки на уровне приложения, походят на вариант одновременной работы за компьютером с неразумным дитей. Пока вы набираете пламенную революционную речь и отвлекаетесь, дитё добивает в конце "Здесь был папа Вова из нашей деревни Глубокозадырищенск".
— Гость (01/04/2008 16:14)   <#>
Некоторые возможные атаки на Tor-анонимность через ...

Как раз об этом недавно думал :-D
Правда MediaPlayer у меня в браузер не встроен, адоба нет, но всё же... Суть в том что можно скачать какой-то файл – пусть pdf, открыть его с помощью gv или xpdf а там ссылка на что-то, и допустим что сам xpdf попытается что-то выкачать по ссылке когла даже на неё не кликаешь... Но реально такого вроде нет, xpdf – достаточно примитивная прога, однако если щёлкнуть на ссылку в pdf-ке то он откроет соотв-ю страницу в браузере. Если дефолтный браузер – не тот что под проксёй сидит, то в итоге он откроет другой и деанонимизирует пользователя. В принципе да, уже много раз писалось, что система должна настраиваться так, чтоб был пользователь, из-под которого вообще нельзя было бы узнать ни реальный адрес, ни идентификационную инфу о машине, ни послать пакеты в обход тора...
— SATtva (01/04/2008 16:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Для максимальной эффективности pdf должен генерироваться для каждого пользователя индивидуально, и внедрённая ссылка должна иметь в своём адресе какой-то уникальный идентификатор. Иначе переход по ссылке ничего не докажет: может вообще один клиент скачал через Tor файл, а открыл ссылку уже совсем другой (получивший файл по почте, к примеру). Я, вот, зачастую могу скачать pdf, а смотреть его только несколько дней спустя.
— Гость (01/07/2009 12:42)   <#>

Некоторые возможные атаки на Tor-анонимность через:
TorButton Content Filter
Adobe PDF
Windows Media Player


У кого-нибудь сохранились копии указанных материалов? Помню что читал, но тогда не придал особого внимания, и не сохранил. На некоторые его примеры ссылаются также из документации по торбаттону. Очень бы хотелось вспомнить детали. Но оказывается это "золотце" всё там у себя почистил и удалил. Никаких кешей в интернетах найти не могу.
— unknown (02/07/2009 12:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
filePractical_Onion_Hacking.pdf
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3