Как проверить шифрует ли TOR
Скачал Tor Browser Bundle,как оказалось всё проще простого:распоковываешь,кликаешь старт Tor Browser, оно соединияется, затем выскакивает мозила и вуаля зеленый экран с поздравлением.Проверяешь где-нибудь на 2ip.ru и действительно ip другой и даже не может определить что прокси.Неужили всё так просто и можно начинать партизанскую деятельность?Волнует вопрос как проверить действительно ли трафик шифруется?Или если все рабтает – значит шифруется?Просто сам я из Беларуси и говорят что мы тут все по колпаком сидим,поэтому и гложит паранойя.
пс:сам я человек далекий от методов знания криптогрфии в интернете.
Лично я бы не рискнул заняться чем-то предосудительным до тех пор, пока:
Глобально проблема обсуждалась здесь + смотри /faq, разделы "сетевая анонимность".
Проверить в лоб шифруется ли трафик... ну разве что смотреть пакеты сниффером. Заодно и показания netstat'а/sockstat'а стоит поглядеть, чтобы видеть куда в текущий момент установлены соединения.
Для пользователей, которым неймётся всё это сделать, не имея технических навыков, советуются решения типа "Tor-рутера" или "специального LiveCD", где уже всё настроено, только вот актуальных на текущий момент решений я не могу припомнить.
*Значит, на одной системе нельзя использовать одновременно анонимного и неанонимного юзеров, а при переключении из одного в другого нужно менять время каким-то образом, а лучше — ещё и часовой пояс. Заодно можно подчищать временные файлы в /var и /tmp, оставленные другим юзером.
Т.е. оный следит за тем, чтобы из-под анонимного юзера нельзя было послать пакеты в обход хоста:порта, на котором запущен Tor.
Проверка IP – https://www.whoer.net/ext
P.S. Кстати, в состав рекламируемых на том сайте проектов и сервисов нет упоминания о TorChat(е). Какие могут быть этому причины? Существует ли вероятность того, что трафик, который циркулирует в ТорЧат сети (имею ввиду – между клиентами), проходит через деанонимизирующие его узлы?
http://ip-check.info
Ну, оно именно "как бы", хотя с этим трудно не согласиться. В принципе, на том же сайте Tor были и инструкции про торификации Opera'ы, а потом выяснилось, что Opera легитимно и документировано поддерживает ntp-протокол, которого нет в списке проксей. Не трудно догадаться, к чему это привело.
Да, вы правы. Проект производит впечатление сделанного с умом и основательно. В нагрузку к тому, что они уже имплементили, я бы ещё добавил пару фич:
Одно время назад проект был заброщен, но потом его воскресили. Возможно, на сайте вновь он не успел появиться.
Не думаю. Это же обычная связь между скрытыми сервисами Tor.
комментариев: 9796 документов: 488 редакций: 5664
Скорее всего, именно из-за неаккуратной разработки с забрасыванием, воскрешением и каким-то неумением договориться с разработчиками самого Torproject. Возможно код проекта показался им несколько неряшливым, мало-ли что. Хотя в самом по-себе чате ничего особенного нет. В качестве скрытого сервиса можно поднять любой. Главное, чтобы он был торифицирован без утечек информации как в обход Tor (что сравнительно легко выловить снифером), так и внутри Tor-канала (что можно выявить на другой стороне соединения, что чуть сложнее).
Удобство затеи Torchat — это кроссплатформенность и "изкаробочность". Так что странно, почему у разработчиков Tor-проджекта он не встретил особого энтузиазма. Как впрочем и другие сборки с чатами у них чего-то заглохли.
"Шифрование — это не волшебный порошок, который сделает вашу систему безопасной" © Шнайер.
Анонимность связи в реальном времени — крайне сложная, далёкая от убедительного решения проблема (и шифрование — это самая простая её часть; наивно полагать, что немогущий расшифровать не будет пробовать другие атаки на раскрытие анонимности), но разработчики Tor делают максимум, чтобы по возможности удовлетворить и потребности простых пользователей (с программами, готовыми "изкоробки"), так и несколько более продвинутых параноиков, которые дают вам здесь полезные советы.