id: Гость   вход   регистрация
текущее время 20:13 28/03/2024
Автор темы: Гость, тема открыта 01/10/2011 23:27 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Tor Browser Bundle и пакетный Tor


Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!


 
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Комментарии
— Гость (09/11/2011 02:25)   <#>
А если поковырятся в исходниках, может получиться самому выковырять браузер из TBB?
И насколько опаснее использовать, скажем, старый iceweasel или firefox с TB, вместо TBB, под прозрачно торифицированным юзером? Это ли не безопаснее, чем прямое раскрытие ip?
P.S. Вообще что-то они намудрили с TBB и похоже гонят проект Tor к бесславному концу.
— Гость (09/11/2011 02:50)   <#>
А если просто убивать (-9) юзерский Tor (несистемный), то он убьёт и видалию и браузер? Т.е. не дожидаясь его успешного запуска — никак?
— unknown (09/11/2011 09:49, исправлен 09/11/2011 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
И насколько опаснее использовать, скажем, старый iceweasel или firefox с TB, вместо TBB

В TorBrowser помещена защита от стататаки, одним TorButton теперь не отделаться.
Плюс вылезло много фич, по которым можно снимать отпечаток профиля браузера, поэтому всех и пересаживают на TBB.

А если просто убивать (-9) юзерский Tor (несистемный), то он убьёт и видалию и браузер?

Видалия сначала получает ответ от юзерского Tor, что он выкачал всю статистику из сети и прошёл успешное соединение, затем от FF. Если убить раньше, то FF (TorBrowser) не запустится. Если его запустить каким-то обходным путём, то он не получит ответ от видалии и закроется.

Вообще что-то они намудрили с TBB и похоже гонят проект Tor к бесславному концу.

Скорее вылезло много чего такого, что показывает, что практическая анонимность намного сложнее теории.


Майк Перри обяснял свою позицию в одном из первых ответов к теме.

— SATtva (09/11/2011 13:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если группу сделать беспарольной, то любой процесс пользователя может запуститься с таким же GID, а если спрашивать пароль на группу, то как его вводить в tor?

Раз уж речь о патче, то, полагаю, можно передавать пароль через специальную опцию в тор-конфиге. Сам тор-конфиг, разумеется, должен иметь права чтения только для рута.
— Гость (09/11/2011 14:15)   <#>
Плюс вылезло много фич, по которым можно снимать отпечаток профиля браузера, поэтому всех и пересаживают на TBB.


1) Это касется и стареньких iceweasel и FF3-?
2) А если бывает важнее не связывание пользователя с определенным профилем, а недопущение раскрытия ip (когда установление физического местонахождения грозит арестом и/или смертью, например)?
3) И если для разных целей (посещения разных инет-ресурсов) существуют разные unix-юзеры, а что-то вообще делается под вирт. машиной, все равно можно сделать профилирование по тому, что это именно этот юзер заходил сюда-то, сюда-то и сюда-то?

Скорее вылезло много чего такого, что показывает, что практическая анонимность намного сложнее теории.


Только я не понимаю, зачем прибивать гвоздями составные части TBB друг к другу?! Я понимаю, дуракоустойчивость. Но должна быть и свобода маневрирования.
Тем более, что для юникс-пользователя вообще странно ходить в сеть без использования функций фаервола...
— unknown (09/11/2011 14:45, исправлен 09/11/2011 14:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Вы ответ Майка читали? Там все эти тезисы в вопросе к нему приведены. Он сам не хотел переходить на TBB, но ничего лучшего или не смогли придумать, или не было ресурсов реализовать.


Это не абстрактное свойство. Разделение пользователей по профилям и их отфильтровывание — один из путей снижения анонимности сети. Причём более вероятный. И затрагивающий всех. Вероятно, авторы считали применимость и вероятностных атак и детерминированных. Вы учитываете только последние, как самые эффектные, а они считают их в данном случае не самыми действенными (эффективными).


И запускать его сможет только рут, ага. Это же не запуск на старте из /etc/init.d/tor, тут надо проще, чтобы в видалии любой юзер кнопочкой мог остановить и запустить. Или видалию тоже пропатчить и доверять видалии запрос на пароль рута до кучи?

— Гость (09/11/2011 15:29)   <#>
Видалия сначала получает ответ от юзерского Tor, что он выкачал всю статистику из сети и прошёл успешное соединение, затем от FF. Если убить раньше, то FF (TorBrowser) не запустится. Если его запустить каким-то обходным путём, то он не получит ответ от видалии и закроется.

В настройках видалии можно указать иной host:port в качестве Tor'а, где последний уже заблаговременно запущен? Или там тоже гвоздями прибито?
— unknown (09/11/2011 15:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Можно, а что это даст? Как она будет запускать и останавливать системный Tor, который не из под юзера запущен?
— Гость (09/11/2011 18:54)   <#>
Как она будет запускать и останавливать системный Tor, который не из под юзера запущен?
А ей надо именно запустить его? Тогда делаем 2 Tor-конфига, забинденные на один и тот же хост:порт. Видалия запускает первый и ждёт пока всё запустится. Через какое-то время прибиваем первый Tor и запускаем второй — системный. Так сработает?

Далее, дабы не палиться под заториваемым юзером, можно настроить так: создаём чистый профиль, настраиваем его, убеждаемся в работоспособности оного и бэкапим его. Также создаём чистую юзерскую директорию, пусть она будет его домашней. Все нужные для доступа файлы, скачанные через Tor, пусть хранятся в иной директории, с иными правами и недоступны для чтения из-под заториваемого юзера. Каждый раз, когда вновь запускаем Tor и прочая, стираем полностью содержимое директории заториваемого пользователя и восстанавливаем "чистую версию" из бэкапа. Этим мы гарантируем отсутствие тайных изменений в настройках, в профиле, в истории браузинга и т.д. Только после того, как Tor родной убит, системный запущен, а iptables/pf включен, можно начинать работать. Всё скачиваемое пусть сохраняется в какой-то временной чистой директории, разрешённой для тор-юзера только на запись. По окончании сеанса её содрежимое переносится в постоянное хранилище, недоступное тор-юзеру. Для пользования хранилищем лучше создать отдельного юзера, которому будет запрещён какой бы то ни было доступ в сеть вообще. Ну, это если без виртуалок, без LiveCD и т.д. — какой-то минимум на колнеке и своими руками.

Кстати, как Tails решает тут нами обсуждаемую задачу подружить TBB, системность Tor-юзера и iptables? Никто не интересовался? А то, может быть, уже не стоит изобретать велосипед?
— unknown (11/11/2011 10:39, исправлен 11/11/2011 12:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Предлагаю ознакомиться с интересным документом: The Design and Implementation of the Tor Browser [DRAFT].


Для, как говориться "Ъ", краткое, но абсолютно неполное содержание.


  1. Почти всё, о чём мы думали (обсуждали здесь), авторы рассматривали. И намного более того. И явно лучше.
  2. TBB неизбежен. Попытки прикрутить Tbutton к чему-либо другому — заведомый фэйл и профилирование. "There is an absurd amount of information available to websites via attributes of the browser. This information can be used to reduce anonymity set, or even uniquely fingerprint individual users.".
  3. Нельзя даже ставить adblock или он должен быть у всех настроен абсолютно одинаково. Как и любые схожие плагины, фильтрующие контент (Jscript например).
  4. С фонтами проблема — нужно отдавать все наборы шрифтов всех языков мира, что нереально. С набором базовых шрифтов для разных операционок пока тоже не очень хорошо согласуется. И это всё пока бесполезно против профилирования шрифтов через CSS и JS.
  5. Пользователям нужно уменьшить количество вариантов настроек в Tbutton, в идеале убрать их совсем. Разные настройки — разные профили пользователей. Что-то вроде "гибкость больше мешает анонимности, чем помогает ей", "анонимность требует одинаковости и обезличенности" (это не цитата, а личное толкование принципов). Настройки для всех операционок должны давать одинаковый результат на выходе. Опять же, по личному впечатлению, документ составлен в духе "лучше неидеальная анонимность, но одинаковая для всех". Любители покопаться в настройках "about:config", хитрым образом навесить файрволлы и пр. явно не упоминаются. Но неявно следует, что они ССЗБ, причём не понимают, насколько сильными буратинами они себе являются.

Может кто не согласен с таким толкованием или с тем, что пишут сами авторы, предлагается читать оригинал. Да и есть надежда, что на основе TAILS что-то когда-нибудь сделают и для юниксоидов, как-то портировать в Debian может и будут. А может и нет. Может прозрачную торификацию оставят на уровне "orphaned child". В концепцию "единообразной анонимности" она плохо вписывается.

— Гость (11/11/2011 11:30)   <#>
Любители покопаться в настройках "about:config", хитрым образом навесить файрволлы и пр. явно не упоминаются. Но неявно следует, что они ССЗБ, причём не понимают, насколько сильными буратинами они себе являются.


А как может угрожать анонимности прозрачная торификация? Т.е., у всех есть утечки, а у этих нет, чтоли?! А что это за анонимность тогда, если реальные данные утекают в сеть?!
P.S. По моему они бросилсь в крайность. Злонамеренно ли?!
— Гость (11/11/2011 12:00)   <#>
По суперкукам получается, что предусмотрено избавление от них через кликанье на New Identity? Чего нельзя сделать после убийства видалии...
Интересно, очистка кэша браузера обычными средствами браузера (стереть всю историю) от них помогает?

А также что касается проблемы, изложенной в пункте 11 раздела 3.5 – при пользовании системным тором, надо переходить на альфа-версию и для клиента?
— unknown (11/11/2011 12:28, исправлен 11/11/2011 12:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Основная проблема, которую они пытаются решить — это опасность профилирования.


Если пользователь под редким профилем (например похожим на редкую операционку со специфичными настройками — а не на виндоанонимусов) засветился на ресурсе "долой преступный режим" и также кто-то с похожим редким профилем пишет (ещё и стилистически сходно) на форуме любителей аквариумных рыбок, или пушистых котят и пр., то можно собрать всё больше идентифицирующей информации об этом профиле, хотя бы со исходящих узлов.


На данном этапе, это важнее, чем суперпараноидальные настройки для гиков. Также как важнее и массовость за счёт простоты использования. Для анонимности нужны толпы.


А также что касается проблемы, изложенной в пункте 11 раздела 3.5 – при пользовании системным тором

Если Tbutton не настроить на управление системного тора через контрольный порт, то это никак не поможет. Даже когда его включат в связку, вероятно только в связке эта фича и будет нормально работать.

— Гость (11/11/2011 12:37)   <#>
По ссылке есть интересный тестик – http://ip-check.info, ругается на то, что настройки TBB отличаются от дефолтного.
Хотя, насколько мне не изменяет склероз, ничего не менял, кроме кастомизации панелей. TBB последней версии, единственно что пускаю его через системный Tor.
Ругается на:
Cache (E-Tags), выводит некий "уникальный ID" (я так понял по отпечатку кэша, после очистки кэша он меняется,а я уже испугался, что FF тоже придумала какой-то номер браузера);
HTTP session 10 minutes (until your Tor identity is changed);
на рефферы (хотя в последних TB отключено резание рефферов);
на некую подпись (signature), причем к моему ужасу оказалось, что она одинаковая под браузерами, открытых под разными локальными юзерами, и не меняется в зависимости от очистки кэша – это еще что за ужас?!
на шрифт, который почему-то windows-1251, хотя в настройках TB указано, что должен быть английский (на torcheck.xenobite.eu показывает такое:
LANGUAGE: en-us,en;q=0.5
ENCODING: gzip, deflate
CHARSET: windows-1251,utf-8;q=0.7,*;q=0.7 – и как изменить это б-ство?! Предлагает поменять его на 8859-1
Также ругается на размер "browser window" (которое он определил без включенного JS!!!), причем рекомендует его поменять на другие параметры.
И как это сделать?!
— Гость (11/11/2011 12:41)   <#>
Если пользователь под редким профилем (например похожим на редкую операционку со специфичными настройками — а не на виндоанонимусов) засветился на ресурсе "долой преступный режим" и также кто-то с похожим редким профилем пишет (ещё и стилистически сходно) на форуме любителей аквариумных рыбок и пр., то можно собрать всё больше идентифицирующей информации об этом профиле, хотя бы со исходящих узлов.
На данном этапе, это важнее, чем суперпараноидальные настройки для гиков. Также как важнее и массовость за счёт простоты использования. Для анонимности нужны толпы.


С этим можно согласиться, но ... большое но. В случае прямого раскрытия ip, можно не собирать дальнейшую информацию, а сразу выезжать, расстреливать или бросать в концлагерь. Как водиться в России и нек. др. странах.

Если Tbutton не настроить на управление системного тора через контрольный порт, то это никак не поможет. Даже когда его включат в связку, вероятно только в связке эта фича и будет нормально работать.

Не совсем понял, он еще не включен в связку TBB? Или речь идет о включении в связку системного Tor'а?

P.S. А что остается гикам?! Ждать, когда за ними приедут?!
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3