id: Гость   вход   регистрация
текущее время 21:11 19/04/2024
Автор темы: Гость, тема открыта 02/12/2009 16:19 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Проверка анонимности Tor


Друзья, поставил себе Tor-сервис, и вроде он нормально работает, потому что когда проверяю браузером свой IP по http::/checkip.com, то вижу случайные адреса из разных регионов планеты. Также вижу поздравление и зеленую луковицу в Tor-детекторе на https://check.torproject.org
Казалось бы, можно успокоиться насчет анонимности и начать резать правду-матку, например: "Товарищи! Тигру в клетке не докладывают мяса!!!" :-)


Но вот что беспокоит. На вашем форуме прочел, что несмотря на то, что настроить Tor и проверить его так. как я проверил, он все равно может свой компьютер DNS-запросами, их тоже надо как-то давить и т.д.


В связи с этим вопрос – какими еще сервисами можно проверить свой компьютер, чтобы окончательно убедиться, что он себя ни DNS-запросами, ни чем другим себя не выдает?


Я слабо разбираюсь в этих криптотехнологиях, и прошу помочь советами, которые были бы простыми и доступными для использования неискушенным пользователем.


Заранее спасибо :)


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (02/12/2009 16:21)   <#>
сорри, легкая поправка:
— Гость (02/12/2009 22:14)   <#>
Если настроено как в инструкциях, то никаких DNS запросов не будет. Но по инструкциям торифицируется лишь конечноеые число некоторых программ. Во всех остальных случаях – всё на свой страх и риск, если без проверки. Да и там где с инструкциями, не всё так просто. Есть стандартное средство – плагин torbutton к firefox, все остальные (тривиальные) решения существенно ограничены в плане безопасности. Проверить наличие утечек по DNS можно любым файерволлом, но здесь без квалификации при проверке не обойтись, так что объяснять смысла нет.
— unknown (03/12/2009 09:11, исправлен 03/12/2009 09:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Файрволлы вообще-то не совсем для этого. Лучше снифером.

— Гость (03/12/2009 10:42)   <#>
Да, оговорился по пьяни :)
— Гость (03/12/2009 13:18)   <#>
dns запросы должен посылать privoxy. обфусцирует ли он запрос, и нужно ли это, действительно, лучше посмотреть сниффером
— Гость (03/12/2009 13:38)   <#>
Дело не в privoxy, а в том, что некоторые программы (возможно, только при некоторых обстоятельствах) пытаются в обход указанной им в настройках http-прокси осуществить dns-разрешение (а может и вообще попытаться отправить какую-то часть трафа в сеть напрямую).
— Гость (03/12/2009 13:40)   <#>
без квалификации при проверке не обойтись
Хорошо бы из снифера создать что-нибудь для чайников, типа Tor-детектора.
— SATtva (03/12/2009 14:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Хорошо бы из снифера создать что-нибудь для чайников, типа Tor-детектора.

Поставьте Wireshark, закройте лишние программы, запустите сниффер на своём сетевом интерфейсе, в поле фильтра введите "dns" (без кавычек) и нажмите Apply. Если программа резолвит имена в обход Tor, Вы увидите пакеты DNS-запросов. По-моему, разберётся даже неспециалист.
— Гость (03/12/2009 19:47)   <#>
[offtop]
По-моему, разберётся даже неспециалист.

Вы, видимо, давно не общались с "неспециалистами" :) Даже когда их руками удалённо руководишь в онлайне: куда щёлкнуть, что нажать и что написать – даже в этом случае решение проблемы достигается титаническими усилиями. Например, я поставлю gpg, сгенерю ключ, импортирую/сэкспортирую кого надо с сервера ключей, поставлю psi, зарегаю аккаунт и подключу gpg в psi примерно за 10 (от силы 15) минут. Если я руковожу действиями эдакого "неспециалиста" при проведении вышеоговоренных действий, мне понадобится около 4х часов на осуществление этого же. И это случай, когда мне дословно известно что и как сделать, а число неожиданностей сведено к минимуму. Вы же говорите про анализ сетевого трафика... Нам давно пора привыкнуть к тому, что неспециалисты – это МЫ, кто в общем и целом понимает как работает компьютер, умеет с ним взаимодействовать, делать дословно что говорят, и при необходимости читать документацию, причём МЫ именно что неспециалисты, т.к. профессионально не разрабатываем софт (хобби не в счёт), и, как правило, не имеем базового образования в области. Те же, кого мы как бы хотим назвать "неспециалистами", являются попросту олигофренами (или развитие мозга на уровне 5тилетнего), потому и работать с ними приходится соответственно.
[/offtop]
— SATtva (03/12/2009 20:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По-моему, разберётся даже неспециалист.

Вы, видимо, давно не общались с "неспециалистами" :) ... Те же, кого мы как бы хотим назвать "неспециалистами", являются попросту олигофренами

:-) Перефразируем: "в меру продвинутый пользователь". Совсем "неспециалист" вряд ли даже задумается об обсуждаемой нами тематике. Ему, как правило, "нечего скрывать".
— Гость (04/12/2009 03:43)   <#>
Но ведь казалось бы, сделано все, чтобы обеспечить анонимность с помощью Тора – и мощный математический криптоаппарат, и программа с компонентами, а о не менее важном – проверка этой самой анонимности – забыли.
И толку от того, что неспециалист настроит Тор строго по инструкции, а информация будет сифонить через какую-то щель, о которой случайно забыли. И все будет коту под хвост :(

Пока мне понравилось лишь вот это:


Но почему же для чайников? Эта утилита должна быть включена в джельтменский набор самого Тора, потому что поможет обрести уверенность в правильной работе Тора неспециалистам и сэкономит время специалистам.
— Гость (04/12/2009 03:47)   <#>
Только когда ее еще сделают и сделают ли?
А юзать сниферами – извините, этот способом не для тех, кто юзает Офис, но желает защиты, и не надо перекладывать недоработки Тора на головы неспециалистов – ведь они простые пользователи!.
Так что вопрос о простой проверке Тора остается открытым, а его защита весьма сомнительна.
Вы же специалисты, неужели никто не знает и не может помочь неспециалистам?
— unknown (04/12/2009 09:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Да ладно, по этой инструкции ЛЮБАЯ БЛОНДИНКА справится (если не говорить ей страшные слова типа "анализ трафика"). Даже без скриншотов.

Разработчикам невозможно сотрудничать сразу со всеми проектами, которые могут быть использованы совместно с Тором, следить за их актуальным состоянием и включать их в связку.

Они полагают, что при умолчально-правильной настройке и если пользователи не будут использовать расширенные возможности Tor, то Firefox, Torbutton и Privoxy не дают утечек, а если массово начнут давать, то кто-то это отловит, всем сообщит и это исправят. Такова пока-что позиция специалистов — разработчиков Tor'a.
— Гость (04/12/2009 12:34)   <#>
Так что вопрос о простой проверке Тора остается открытым, а его защита весьма сомнительна.

Здесь не может быть простого решения. Безопасность Tor'а зависит от очень многих факторов, потому самое простое решение для чайников, которое действительно может помочь – покупать отдельный рутер с предустановленным и правильно настроенным Tor, который и будет пропускать через себя весь трафик от локальных машин в инет. Такое решение имеет ряд серьёзных преимуществ, потому им предпочитают пользоваться и "специалисты". Firefox, Torbutton и Privoxy – это именно что "джентельменский набор", и при нахождении экспуатируемой дыры (а их находят много и часто) в любом из вышеперечисленных компонентов, "дырой" станет как раз "джентельмен", так что пить боржоми будет уже поздно. Причём, если privoxy и torbutton – хотя бы стандартные проекты, ошибок в которых не больше чем в среднем по больнице, то firefox – это сплошная цельная сгущёная дыра. Да, разработчики пытаются обезопасить firefox ковыряя его настройки, но это совсем не панацея. Намедни: ff 3.5 с включёным JS определяет(лял) часовой пояс и, кажись, даже версию ОС и брауезра. Почему так? Потому что torbutton ещё не допилили под ff 3.5. Но ведь он на него ставится! Он не ругается, что "ваша версия ff не поддерживается", он просто ставится и работает, но работает совсем не так безопасно как заявлено. Не знаю как в виндах, а в UNIX'ах можно закрыть файерволлом все "не правильные" соединения на loopback-интерфейсе, чтобы проги никак не могли послать в сеть что-то в обход Tor: это намного мощнее, чем просто связка ff+tb+privoxy, но и она – не панацея. К примеру, если у вас реальный IP, то ff, будучи уязвимым, просто выясняет его из локальных настроек, и отсылает в сеть на нужный узел (какой-нить очередной google-analytics.com). Если у вас не реальный IP, то ff, ВНЕЗАПНО став уязвимым, может выслать аналогичным образом любой из публично доступных файлов на вашей файловой системе, а среди них (если задуматься), очень много тех, которые позволяют однозначно деанонимизировать пользователя, даже не смотря на то, что они не из домашней директории. Так что единственно правильное направление мысли: простое и надёжное – это отдельный рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.
— unknown (04/12/2009 13:10, исправлен 04/12/2009 13:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

... а также может получить права пользователя, выполнить произвольную комманду, повысить привилегии до рута через зиродэйную дырку в ядре, отключить все защиты, слить все пароли и ключи, закачать пользователю на комп нелегальный контент, заразить этим всех сообщников пользователя и настучать об этом федералам, которые устроят геноцид. И всё из-за того, что пользователь не смог настроить рутер после Офиса.

На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3