id: Гость   вход   регистрация
текущее время 03:06 29/03/2024
Автор темы: Гость, тема открыта 19/09/2011 18:51 Печать
Категории: софт, анонимность, tor, firefox
https://www.pgpru.com/Форум/АнонимностьВИнтернет/КакПроверитьШифруетЛиTOR
создать
просмотр
ссылки

Как проверить шифрует ли TOR


Скачал Tor Browser Bundle,как оказалось всё проще простого:распоковываешь,кликаешь старт Tor Browser, оно соединияется, затем выскакивает мозила и вуаля зеленый экран с поздравлением.Проверяешь где-нибудь на 2ip.ru и действительно ip другой и даже не может определить что прокси.Неужили всё так просто и можно начинать партизанскую деятельность?Волнует вопрос как проверить действительно ли трафик шифруется?Или если все рабтает – значит шифруется?Просто сам я из Беларуси и говорят что мы тут все по колпаком сидим,поэтому и гложит паранойя.
пс:сам я человек далекий от методов знания криптогрфии в интернете.


 
Комментарии
— Гость (19/09/2011 21:13)   <#>
Неужили всё так просто и можно начинать партизанскую деятельность?

Лично я бы не рискнул заняться чем-то предосудительным до тех пор, пока:
  1. Контроль за трафиком не осуществляется firewall'ом.
  2. Используемая система — не на основе свободного программного обеспечения (Linux/BSD).
  3. Юзер, используемый для анонимности, совпадает с тем, который имеет возможность соединяться с сетью напрямую.
  4. Найстройки времени в системе, доступные из-под неанонимного юзера, не отличны от тех, что доступы из-под анонимного.*

Глобально проблема обсуждалась здесь + смотри /faq, разделы "сетевая анонимность".

Проверить в лоб шифруется ли трафик... ну разве что смотреть пакеты сниффером. Заодно и показания netstat'а/sockstat'а стоит поглядеть, чтобы видеть куда в текущий момент установлены соединения.

Для пользователей, которым неймётся всё это сделать, не имея технических навыков, советуются решения типа "Tor-рутера" или "специального LiveCD", где уже всё настроено, только вот актуальных на текущий момент решений я не могу припомнить.

*Значит, на одной системе нельзя использовать одновременно анонимного и неанонимного юзеров, а при переключении из одного в другого нужно менять время каким-то образом, а лучше — ещё и часовой пояс. Заодно можно подчищать временные файлы в /var и /tmp, оставленные другим юзером.
— Гость (19/09/2011 21:15)   <#>
Контроль за трафиком не осуществляется firewall'ом.

Т.е. оный следит за тем, чтобы из-под анонимного юзера нельзя было послать пакеты в обход хоста:порта, на котором запущен Tor.
— Гость (20/09/2011 11:04)   <#>
Актуальный live-cd, это – TAILS (http://tails.boum.org/). Упоминание о данном проекте есть на самом сайте The Tor Project – https://www.torproject.org/projects/projects.html, что как-бы, является определенным знаком качества. Система уже изначально настроена. Можно использовать с виртуальной машиной.
Проверка IP – https://www.whoer.net/ext

P.S. Кстати, в состав рекламируемых на том сайте проектов и сервисов нет упоминания о TorChat(е). Какие могут быть этому причины? Существует ли вероятность того, что трафик, который циркулирует в ТорЧат сети (имею ввиду – между клиентами), проходит через деанонимизирующие его узлы?
— Гость (20/09/2011 17:57)   <#>
Ещё проверка
http://ip-check.info
— Гость (20/09/2011 19:02)   <#>
Упоминание о данном проекте есть на самом сайте The Tor Project – https://www.torproject.org/projects/projects.html, что как-бы, является определенным знаком качества.

Ну, оно именно "как бы", хотя с этим трудно не согласиться. В принципе, на том же сайте Tor были и инструкции про торификации Opera'ы, а потом выяснилось, что Opera легитимно и документировано поддерживает ntp-протокол, которого нет в списке проксей. Не трудно догадаться, к чему это привело.

Актуальный live-cd, это – TAILS

Да, вы правы. Проект производит впечатление сделанного с умом и основательно. В нагрузку к тому, что они уже имплементили, я бы ещё добавил пару фич:
  1. Прописать в конфиг iptables в качестве разрешённых Tor'у IP только те, которые реально могут встретиться (полумера, конечно, но лучше чем ничего), а не просто any. Как получить актуальный список таких узлов для заданной версии Tor-клиента — это отдельный вопрос.
  2. Сделать на LiveCD гипервизор Xen, где машина, на которой работает юзер, будет domU, а сам Tor-клиент и ряд настроек firewall'а будут на dom0. Чем это хорошо — тем, что даже в случае взлома domU атакующий не узнает на каком именно железе запущена система (узнает только точную версию процессора — проверял собственноручно). Это автоматически решает вопросы с учтечкой MAC-адресов, даты и времени (можно задавать иными, чем на dom0), а также IP (как гласит страница проекта, уже была проблема "IP leakage with Icedove").

нет упоминания о TorChat(е). Какие могут быть этому причины?

Одно время назад проект был заброщен, но потом его воскресили. Возможно, на сайте вновь он не успел появиться.

Существует ли вероятность того, что трафик, который циркулирует в ТорЧат сети (имею ввиду – между клиентами), проходит через деанонимизирующие его узлы?

Не думаю. Это же обычная связь между скрытыми сервисами Tor.
— unknown (20/09/2011 20:55, исправлен 20/09/2011 21:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Скорее всего, именно из-за неаккуратной разработки с забрасыванием, воскрешением и каким-то неумением договориться с разработчиками самого Torproject. Возможно код проекта показался им несколько неряшливым, мало-ли что. Хотя в самом по-себе чате ничего особенного нет. В качестве скрытого сервиса можно поднять любой. Главное, чтобы он был торифицирован без утечек информации как в обход Tor (что сравнительно легко выловить снифером), так и внутри Tor-канала (что можно выявить на другой стороне соединения, что чуть сложнее).


Удобство затеи Torchat — это кроссплатформенность и "изкаробочность". Так что странно, почему у разработчиков Tor-проджекта он не встретил особого энтузиазма. Как впрочем и другие сборки с чатами у них чего-то заглохли.


Неужили всё так просто и можно начинать партизанскую деятельность?Волнует вопрос как проверить действительно ли трафик шифруется?

"Шифрование — это не волшебный порошок, который сделает вашу систему безопасной" © Шнайер.


Анонимность связи в реальном времени — крайне сложная, далёкая от убедительного решения проблема (и шифрование — это самая простая её часть; наивно полагать, что немогущий расшифровать не будет пробовать другие атаки на раскрытие анонимности), но разработчики Tor делают максимум, чтобы по возможности удовлетворить и потребности простых пользователей (с программами, готовыми "изкоробки"), так и несколько более продвинутых параноиков, которые дают вам здесь полезные советы.

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3