id: Гость   вход   регистрация
текущее время 14:36 28/03/2024
Автор темы: Гость, тема открыта 01/10/2011 23:27 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Tor Browser Bundle и пакетный Tor


Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!


 
На страницу: 1, ... , 9, 10, 11, 12, 13, ... , 16 След.
Комментарии
— unknown (12/06/2012 22:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В тикетах где-то лежит старый подробный совет с коментариями Роджера, как подружить Видалию с системным тором. И вроде даже при использовании new identity будет состояние цепочек сбрасываться.

Во-первых у меня не получилось. Ну не осилил, хотя не особо и старался. Потому что (и во-вторых) там есть ряд недостатков:

  1. Системный тор от торпроджекта обновляется реже, чем в TBB, работает с другой версией OpenSSL (системной). Будет теоретическая возможность распарсить отличие такого трафика от условного большинства анонимов на исходящи узлах.
  2. нужно открывать дополнительный управляющий порт для системного тора и использовать HashedControlPassword, а уязвимости в этом меанизме аутентификации уже были.
  3. Максимальный уровень анонимности нужен не всегда. В этом проблема разногласий и непонимания. Хотелось бы иметь в системе несколько разных пользователей, каждый со своим уровнем анонимности. От нулевой до максимально параноидальной. Чтобы компрометация одного не приводила к утечке сведений о другом. Один пусть вообще большую часть времени неанонимно и без тора ходит. Другой с прозрачной торификацией: смотреть что-то не особо критичное, зато и радио послушать и покачать что-то не особо компрометирующее в фоне, иногда попользоваться теми же линксом, wget и специфическими программами, которые снижают анонимность из-за своего уникального профиля, но бывают изредка нужны. Наконец, третий максимально защищённый пользователь пусть не имеет никакой прозрачной торификации и ему по умолчанию всё запрещено, но пользоваться им будет наименее удобно. Чаще всего будет использоваться средний пользователь. Но нужно чтобы они все могли работать ещё и одновременно, поэтому наличие у каждого своего тора со своими гвардами, цепочками и внутренним состоянием — это хорошая фича.

Третий пункт — это претензия на некую концепцию (гибкость в выборе анонимности; выбор компромисса между удобством и безопасностью по своим потребностям). Пока проще всего она реализуется параллельным запуском иксов и настройками файрволла. И лучше эта концепция пока будет работать в ущербном виде (обеспечивая уровень безопасности лучше, чем голый TBB, но худший, по сравнению с полностью закрученными гайками), потому что отказываться от неё ради большей анонимности не хочется. Это рабочий прототип. Дальше интересно было бы навесить SELinux, но тут у меня стопор, что как раз так презираемый многими sudo будет поддерживать SELinux только в Debian/Wheezy, который пока нестабилен. А без sudo не получиться гибко менять контексты безопасности и использовать преимущества подхода с разделением по пользователям и SELinux-ролям и правилами файрвола одновременно. Дальше интересно поэкпериментировать с LXC (заведомо неполноценным и обеспечивающим ничтожно малый уровень безопасности при сравнении с реальными виртуалками, но более перспективный при связке с SELinux) .

Но всё это откладывается и растягивается на годы — по мере того, как будет совершенствоваться нужный софт, его можно будет включать в использование, а не довольствоваться пусть и более безопасными, но заведомо некрасивывми решениями (двойное заворачивание с перезапуском тора, сплошное заворачивание гаек в ущерб гибкости), работающими "здесь и сейчас" без перспективы. Паранойя — хорошо, но экспериментирование с заделом на будущее — интереснее.

Наконец, вместо того, чтобы очень много городить, можно ожидать появления улучшений в самом софте. Возможно, простой патч для TBB-тора и TBB-браузера помог бы им запускаться с разными системными группами. Это бы приняли в проект и проблема с файрволлом была бы решена. В альфа-версии тора уже (?) есть (возможно неполноценная) поддержка соединений по нескольким разным портам для прозрачной торификации одновременно. Для каждого порта в идеале мог бы быть свой пользователь. Один демон тора предоставлял бы ему персонально своё состояние гвардов и цепочек (вроде так и хотели сделать, но есть какие-то нюансы). И здесь есть поле и для сочетания гибкости и максимы "чем система проще, тем безопаснее".

Готовый SELinux-модуль для TBB тоже был бы интересен. Если бы его поддерживал проект, то всем остальным не нужно было бы его никак настраивать (хотя и переменные для настроек можно было бы включить). Гипотетический преднастроенный LXC-контейнер для TBB, управляемый специальным модулем был бы ещё интереснее. Возможны какие-то другие технологии. Возможно никто так их никогда и не реализует, не хватит скиллов ни у волонтёров торпроджекта, ни у местной публики.

Но как-то не хочется и делать некрасивые, хотя и практичные решения, выкручиваясь из того, что есть и умеем, представляя, как скорее всего должно быть правильно.
— Гость (12/06/2012 23:11)   <#>

Естественно. Третий уровень — специальные цели. Это когда в пользу безопасности можно принести любое неудобство. Если же нужный для этого уровень безопасности недостижим, то лучше вообще не работать с такими вещами, чем постоянно подвергать себя риску.


Я понял ключевое отличие себя от unknown`а: меня интересуют только 2 типа настроек:
  1. Минимальная безопасность (TBB искаропки)
  2. Максимальная (все гайки должны быть закручены).
А unknown`а — первые два их 3 возможных:
  1. Минимальная безопасность (TBB искаропки)
  2. Средняя безопасность (компромисс безопасности и удобства).
  3. Максимальная (все гайки должны быть закручены).
Потому мой 2ой тип никак не отображается на unknown`овский 2ой (и наоборот). Что интересно, раньше (в доTBB-эру) гайки можно было закрутить, потому 2 и 3 по unknown'у соответствовали почти идентичным настройкам. Да, пора вводить поправку на современность классификации.

Лично для меня «средняя безопасность» — как защита от средней сестры ни рыба, ни мясо: с одной стороны — нужны шаги по настройке (из коробки не заработает), с другой стороны — серьёзно на неё положиться всё равно будет нельзя. Возможно, я максималист в духе «раз настраивать, так делать сразу на века надёжно, а иначе и городить костыли вокруг не стоит». Собственно, шаги по пункту 3 — последовательная реализация пункта
обычных пользовательских программ это часто не касается — они порой бывают ещё более сырыми, чем проприетарные, но, основываясь на надёжности кода самой ОС, такую дырявость можно нейтрализовать.


Очень в этом сомневаюсь. Так или иначе, Tor должен запускать root, а давать root`а/sudo в потенциально скомпрометированного пользователя не умно. Если же разные части связки (TBB) можно будет запускать из-под разных иксов/консолей, это уже не будет единой связкой, это эквивалентно способу независимого запуска компонентов.


Если риск связывания 2ух профилей в один реально критичен, я бы никогда не пользовался такой фичей — только по отдельному tor-демону на каждого юзера (+ контроль firewall`а за портами). Впрочем, как компромисс безопасности и удобства — вполне себе фича.


Интересен, но firewall он не заменит. Ну будет какое-то готовое решение в духе «вот вам чёрный ящик, он работает как надо, верьте нам». А если что-то потом боком выйдет, разведут руками и скажут «ну извините, ошибочка вышла». Если кому-то действительно вдруг нужна высокая степень анонимности, он на такое полагаться не будет. По сравнению с собственноручно настроенным firewall`ом на выходе в интернет, где в реальном времени можно видеть, что происходит (pftop -s1), это не впечатляет. Лично у меня доверия к правилам iptables/pf`у будет в любом случае больше*, чем к чьим-то кустарным правилам SeLinux, которыми будет пользоваться несколько единиц в мире.

*Как программы, эти firewall`ы достаточно хорошо протестированы сообществом.
— Гость (13/06/2012 02:27)   <#>
Пишу я тут не часто, мое личное мнение: вероятность того, что найдут косяки в торе на порядки выше результатов даже максимального упорства в обеспечении безопасности софтверными способами. Время и нервы, потраченные на создание извращенных костылей типа тора-в-торе-в-торе и прочее красноглазие, лучше (=эффективнее) потратить на дополнительное железо (3г-свисток на левые данные, например) и возвращение к реальности. И разработчики правильно делают, что мягко так игнорируют и посылают куда подальше просьбы "продвинутых" пользователей: эти просьбы никогда не закончатся, а толку все равно будет 0, если новомодными и супербезопасными фичами не будут пользоваться. Кстати говоря, даже если случится чудо, в случае глобальной утечки именно вы будете выделяться как не подверженные ее влиянию.

Я это пишу собственно не для шизанутых, а для нормальных людей, которые читают эти 10 11 страниц фантасмагории и думают, что они идиоты. На меня вдруг снизошло откровение! Нет! Это не мы тупые, это просто местные параноики е....тые :)

Со всем уважением...
— Гость (13/06/2012 07:19)   <#>
Хотелось бы иметь в системе несколько разных пользователей, каждый со своим уровнем анонимности.

потратить на дополнительное железо
Вот кстати да, кому нужен "третий уровень" анонимности пусть лучше раскошелиться на дополнительный недорогой компьютер, благо ему не надо быть мощьным. А если у вас нету лишних $200, зачем вам такая суровая анонимность? :)
— Гость (13/06/2012 08:02)   <#>
Зачем дополнительный компьютер? Кулхацкерский подход в духе "одноразовое использование в случайном кафе, потом ноутбук проглотил съел"?

Время и нервы, потраченные на создание извращенных костылей типа тора-в-торе-в-торе и прочее красноглазие, лучше (=эффективнее) потратить на дополнительное железо
Так уже и так 2 компа: один основной, другой рутер. Куда больше-то?

для нормальных людей, которые читают эти 10 11 страниц фантасмагории и думают, что они идиоты.
Чтобы не чувствовать себя идиотом, надо быть в теме, читать все посты, во всех ветках, много лет. Ходить по ссылкам, вникать, что пишут другие. Разбираться с Unixом. Тогда всё будет ОК. Все начинали с нуля, не вы первый.

И разработчики правильно делают, что мягко так игнорируют и посылают куда подальше просьбы "продвинутых" пользователей
Я понимаю прекрасно, что есть такой синдром: чувствуя своё незнание, надо его как-то оправдать. Проще всего сказать, что виноград-то зелёный.

даже если случится чудо, в случае глобальной утечки именно вы будете выделяться как не подверженные ее влиянию.
Ага. Ко всем типа бубон приедет, а ко мне нет. Печали не будет конца и края из-за такого "профилирования".

Те, кто в теме, знают, что за последние 5 лет разных деанонов на программном уровне было масса. Для затравки: раз, два, три, четыре, пять. Нужны ещё аргументы? Самые умные сделали выводы ещё в 2007-2008ом после эпического фейла с оперой и недокументированными функциями, а остальные до сих пор дожидаются непонятно чего. Можете продолжать успокаивать себя и дальше в духе "ну меня-то это уж точно не коснётся".
— unknown (13/06/2012 10:01, исправлен 13/06/2012 10:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Не обязательно быть в курсе всего, вычитывать весь местный форум, включая специфические темы и быть каким-то фанатиком. Не секта параноиков.


Тема не для того, чтобы посоревноваться в уровне красноглазия и костылестроения. Для тех, кто или хочет выжать результат по максимуму ("закрутить все гайки"), или поэкспериментировать. Кому не надо, так и не надо. Лично я не пользуюсь всем, что предлагаю.


Результат в идеале опять же должен быть не каким-то талмудическим знанием, непонятным непосвящённым и непросвящённым, а простой воспроизводимой инструкцией, которую каждый мог бы докрутить в меру своих потребностей. Поэтому лучше несколько вариантов — простой, посложнее, навороченный, более гибкий, более предопределённый и т.д. Не забывая про принцип неразличимости профилей и пр.


кому нужен "третий уровень" анонимности пусть лучше раскошелиться на дополнительный недорогой компьютер

А если нужен не третий, а промежуточный 2.5, причём несколько независимых профилей-пользователей? Из под одного что-то скачать-отправить, перекинуть скачанное на другой профиль, использованный профиль стереть? Десяток компов держать?


Что-то такое наблюдается у криминала, хацкеров и пр. Даже Дж. Ассандж и его коллеги рассказывали про бесконечную смену комьютеров, мобильников, кредиток, адресов. Им некогда заниматься тонкими настройками, у них есть деньги на решение проблемы путём других издержек.


На торпроджекте тоже есть фанаты рутерного подхода и его противники. Тор висит на рутере, а коннектится всё к нему? А как из под разных пользователей работать одновременно? Или даже из под одного, но сбрасывать состояние тора по "new identity"? Скриптом через ssh вместо встроенного в TBB механизма? Как это делать, не используя sudo и прочие неудобные и потенциально небезопасные костыли?

— Гость (13/06/2012 11:44)   <#>
Обнова торбраузера до Tor Browser_2.2.37-1, но firefox почемуто сдаунгредили до 10.0.5 :( Что за хренота Firefox ESR?

юзер-агент торбаттона теперь соответствует браузеру Mozilla/5.0 (Windows NT 6.1; rv:10.0) Gecko/20100101 Firefox/10.0
— SATtva (13/06/2012 11:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Что за хренота Firefox ESR?

https://en.wikipedia.org/wiki/.....nded_Support_Release
— Гость (13/06/2012 13:32)   <#>

Я прекрасно понимаю, о чем тут речь и выступаю резко против всего этого. Мое обращение было к тем, кто не понимает, чтоб они не боялись своего непонимания. С другой стороны, есть другой синдром: когда кончаются аргументы, оппонент всегда переходит на личности и начинает обзываться в духе "сам дурак", так что ваше высказывание показательно.


Это аргументы как раз против вашего подхода, когда используются нестандартные настройки и всякие оперы. Это в 3 ссылках из 5. Еще одна ведет на очередной бред параноика (ваш?), действительно относительно серьезна уязвимость с вебсокетами, но ее-то можно решить обычными неизощренными правилами iptables, для этого не нужно десять раз тор сам в себя заворачивать. Вот когда TB искаропки предоставит возможность 50%-100% деанона неким третьим лицам ввиду неважно чего (уязвимости, злонамеренного бэкдора и т.д.), тогда и порассуждаем о том, нужно было ли красноглазить до исступления или нет. Хотя я почему-то уверен, что случись такое, никакие ваши потуги себя обезопасить в духе "не пользоваться sudo и xhost!" вас не спасут.

Этим как раз вы занимаетесь. Практичные люди не надеются, что знают все на свете и лучше разработчиков, а решают потенциальные риски другими, более гибкими способами. У меня есть все основания полагать, что меня с моим подходом не найдут, а с вами случится нечто похожее. Тьфу-тьфу-тьфу, конечно.

Вот, кстати, подход uknown мне понятен: экспериментировать для зарядки мозгов вполне себе замечательно. Воспринимать же все это всерьез...ну вы поняли.
— Гость (13/06/2012 18:48)   <#>

Да.


Несколько разных ssh -w делают тунельные интерфейсы на обоих концах tun{0,1,2...}, далее файерволл. Все туннели поднимаются под сторонним доверенным юзером, куда заториваемые зайти не могут. Можно и изящней. Это ad hoc решение, которое делается быстро и легко, но имеет свои минусы.


Зачем "new identity"? Никогда не пользуюсь. В крайнем случае можно выйти из TBB и снова его запустить или рестартнуть Tor. Всё, что не хочется линковать вместе, делается из-под разных юзеров, у которых разные торы.


Скрипт — это громко сказано. Но вообще, да. Можно и просто логиниться на рутере, если там монитор есть.


Вроде выше объяснил.


Чтобы ткнуть местный народ в нужные цитаты и ссылки, приходится очень много держать в голове: где, что, когда, в каких обстоятельствах обсуждалось и по какому поводу.


Тут на личности уже раз 10 мои оппоненты переходили. И дураками называли. И чего только не делали. Свою неправоту никто сам не признаёт, даже если натыкаешь как котёнка в его же собственные цитаты. Я ответил по существу, аргументацию описал, ссылки привёл. Всё более, чем понятно. А ваши аргументы — пустое балабольство, скорее смахивающее на троллинг.


Слепота принуждает вас видеть не то, что есть, а то, что потворствует вашей позиции. Это были вполне стандартные настройки, torbutton'а тогда ещё не было, не говоря уже о TBB. Инструкция по торификации оперы висела на официальном tor-сайте. И всё это детально обсуждалось на форуме после тех фейлов. Разработчики инструкций, как оказалось, сами были не в курсе некоторых даже задокументированных опций. Можно подумать, firefox по сравнению с оперой — такая простая и безопасная программа, что тут прокола и близко быть не может. «Не знать историю равносильно тому, чтобы всю жизнь оставаться ребёнком» — тут прям наглядно демонстрируете на себе этот принцип. Умным достаточно одной ошибки, чтобы осознать проблему, а дураки будут наступать на грабли 50%-100% (вас цитирую) раз. Только вот если деанон критичен, вторую ппытку наступить на грабли вам не дадут, по крайней мере в ближайшие несколько лет.


Если у вас в запасе тысяча жизней и возможность сохраняться сколько угодно раз, то да. Можете в 100% деанона играть и ждать когда за вами приедут, а у меня жизнь одна и опции сохранения нет.


Не не спасут, а уже спасли.


Нет, то был мой пост. А бред — ваш.


Слово "всё" для красного словца добавили? Не подменяйте тезис. Разработчики свою позицию озвучили. Их целевая аудитория — широкие массы. Как ранее написал unknown, они не считают, что отсутствие внезапного деанона у 1% пользователей как-то сгладят общую картину фейла, буде он случится. Только вот то, что фейл будет у всех, а не у вас одного, вряд ли вам что-то скрасит: каждый за себя будет отвечать.

Напоминаю, что изначально согласие unknown'а с уместностью всего этого подхода было:
С катанием бочки на прозрачную торификацию (точнее, на firewall-контроль Tor'а) надо быть очень, очень аккуратным — это та последняя миля, которая реально страхует утечку реального IP от полного фейла.
Это так.
— Гость (13/06/2012 19:04)   <#>

Вы добавили в faq "простую воспроизводимую инструкцию" по прозрачной торификации. Кто ей воспользовался? За несколько лет, сколько она там лежит — 2-3 относительно опытных юниксоида, не боящиеся ни Linux'а, ни консоли. Да и те задали массу вопросов, пока у себя настроили. Я написал когда-то инструкцию по прозрачной торификаии через pf. Кто ей воспользовался? Ноль человек. Давайте начнём смотреть правде в глаза:
добросовестно почитал ссылки и ссылки в ссылках, вывод можно сделать следующий: человеку не имеющему навыков работы в unix и даже unix-новичкам не стоит и притрагиваться к самостоятельному решению данной задачи (в частном). да и к созданию своими руками Tor-рутера (в общем).
На самом деле человек всё правильно и очень точно сказал.
— unknown (13/06/2012 20:42, исправлен 13/06/2012 20:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Кто-то из торпроджекта ездил с популяризаторскими лекциями даже не на Ближний Восток, а как-бы в образованную Европу. И ещё в США принимал звонки. Это осенью прошлого года было, специальная программа с целью пообщаться с народом. Вот тогда на них прозрение и снизошло, как и для кого надо разрабатывать ПО.


Пользователи не знают, что такое IP-адрес. Вообще не представляют.


Некоторые не знают, что такое браузер. Они думают, что интернет — это иконка эксплорера на рабочем столе. Оказывается, они запускают тор, там появляется файрфокс, со страничкой, где написан какой-то непонятный адрес и понимают сообщение, что вы типа в торе и теперь ваш интернет анонимен. Но что-такое файрфокс они никогда не слышали (ну может краем уха). Поэтому они решают, что дальше, чтобы пользоваться анонимным интернетом надо запустить свой единственный и понятный эксплорер, а эту торовскую штуку оставить открытой на всякий случай, пусть анонимизирует. Вот так. Теперь её хоть торбраузером назвали для понятности.


При этом разработчики не против и усиленных решений для немногочисленных продвинутых пользователей и просят ими делиться, особено после последнего случая с утечкой DNS. Продвинутые пользователи могут также послужить и тестерами альфа и бета версий и первыми выявлять баги, пользуясь своими навороченными настройками (в свободное от ожидания пативена время).

— Гость (13/06/2012 21:41)   <#>

Несколько оффтоп, но то, как они испохабили сайт torproject.org, очень показательно. Кнопку надо было сделать ещё раза в 3 больше, а всё остальное убрать совсем. Если на странице больше одной ссылки, пользователь может запутаться. Чтобы добраться до отдельного тора (сорсов) или чейнджлога теперь "опытным" приходится проводить чудеса выкрутасов, продираясь через кучи менюшек, каждая из которых ни о чём не говорит искать нужную страницу с помощью гугла.


Ситуация понятна. Остаётся только удивляться, почему Tor project озаботился анонимностью самых непосредственных и далёких от IT пользователей. Теории заговоров... за арабскую весну наверно им хорошо платят Если заниматься анонимностью как наукой или технологией, опускаться до такого уровня не нужно. Да и пользователей, владеющих хотя бы азами IT, по всему миру вполне достаточно, чтобы составить спрос на Tor. Короче, анонимность для широких масс — какой-то нонсенс. Звучит, как нейрохирургия для чайников.
— Гость (13/06/2012 22:31)   <#>
Тор висит на рутере, а коннектится всё к нему?
вешаем вирт рутеры, для каждого пользователя свой. не пойдет такое решение?
— Гость (13/06/2012 22:32)   <#>
зы на отдельной машине под кодовым названием "Тор рутер"
На страницу: 1, ... , 9, 10, 11, 12, 13, ... , 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3