id: Гость   вход   регистрация
текущее время 00:32 19/04/2024
Автор темы: Гость, тема открыта 16/06/2008 02:49 Печать
Категории: анонимность, хард, аппаратное шифрование
создать
просмотр
ссылки

Аппаратный Tor


Интуиция подсказывает, что держать Tor на защищаемом компьютере примерно тоже самое, что защищать компьютер с помощью файрволл, установленном на нем же – качество защиты гораздо ниже, чем держать средства защиты совсем на другом компьютере, сервере (если не прав, то всегда найдется кому поправить :-)
В-общем, это была отправная точка, которая привела к вопросу: а существует ли аппаратный Tor?


Гугл на этот вопрос ответил пока отрицательно. Но вот что нашлось на сайте http://openwrt.org, на котором коллекционируют OpenSource-прошивки для аппаратных маршрутизаторов – исходники Tor-клиента.


Т.е. достаточно их откомпилировать, залить их в какой-нить дешевый DLink или ему подобный файер – а пожалуйста, вот вам аппаратный Tor! :-)


Нет особой нужды говорить, что подобные Tor-аппараты намного мощнее в плане безопасности (особенно если сравнивать Tor в винде) – хотя бы потому, что в нем невозможно модифицировать код, подцепить вирус или троян.
И чтобы вы не вытворяли на своей персоналке – Tor-аппарат всегда будет готов к работе!


Вот конкретные исходники, лежащее здесь: http://downloads.openwrt.org/sources


tor-0.1.0.10.tar.gz 10-Jul-2005 14:27 615K
tor-0.1.0.11.tar.gz 10-Jul-2005 14:28 615K
tor-0.1.0.14.tar.gz 10-Aug-2005 02:06 617K
tor-0.1.0.15.tar.gz 12-Nov-2005 22:03 617K
tor-0.1.0.16.tar.gz 29-Jan-2006 19:36 618K
tor-0.1.0.17.tar.gz 29-Jun-2006 05:29 619K
tor-0.1.0.9-rc.tar.gz 20-Jun-2005 22:17 617K
tor-0.1.1.24.tar.gz 07-Jul-2007 01:46 830K
tor-0.1.2.17.tar.gz 24-Oct-2007 18:30 1.2M

Возможно, есть что-то подобное и на сайте dd-wrt, еще не смотрел.


Какие будут соображения у господ криптологов? :)


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (05/07/2012 14:41)   <#>
есть у кого-нибудь опыт по созданию/настройке "заторенного" wifi роутера?
— Гость (05/07/2012 16:04)   <#>
Если на wifi-рутере стоит полноценная ОС, сделать можно, например, так[создать].
— Гость (05/07/2012 16:35)   <#>
спасибо, а под openwrt есть информация?

задача – сделать заторенную точку доступа. собрать подходящую прошивку, для не слишком мощного (дорогого) роутера. TOR в режиме ретранслятора или простого клиента.

у кого есть какие предложения, советы, другая информация?
— Гость (05/07/2012 16:42)   <#>
есть – это (Torouter)
— neverward (05/07/2012 17:34)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
думаю вопрос решается с помощью виртуализации. Аппаратный tor это всё равно будет программный tor.
— Гость (05/07/2012 17:56)   <#>
что вы имеете в виду? поясните пожалуйста
— Гость (05/07/2012 18:05)   <#>
Аппаратный tor это всё равно будет программный tor.
Программный, но на физически отдельной машине, что более безопасно.
— neverward (05/07/2012 18:18)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
Программный, но на физически отдельной машине, что более безопасно.

виртуализировать машину с tor и файрволом, хост систему настроить чтобы все tor соединения шли в гостевую систему, а прокся тора доступка для хоста. Хотя можно в какой нибудь роутер прилепить tor. Исходные коды есть, make install и после бессонной ночи по устранению ошибок компиляции система готова
— Гость (05/07/2012 18:29)   <#>
Идеология виртуалок в том, что host ОС — доверенное окружение, откуда ведётся управление всем, а guest ОС — потенциально недоверенное. Именно поэтому Tor логично запускать на host OS, а не на guest. Имхо.
— neverward (05/07/2012 18:53)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
Идеология виртуалок в том, что host ОС — доверенное окружение, откуда ведётся управление всем, а guest ОС — потенциально недоверенное. Именно поэтому Tor логично запускать на host OS, а не на guest. Имхо

Нет, на гостевой ос вообще ничего не нужно запускать кроме виртуальных ОС, тогда гостевая более менее в безопасности если сеть тоже направлена вся в виртуальные. На современных компутерах вполне реально запустить десяток другой ОС, а в случае openvz и более того. Конечно лучше всего если у процессора есть ring -1, тогда из гостевых ос никак(если сам процессор не багованный) нельзя вылезти в хост.
— neverward (05/07/2012 19:03)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
вообще если изначально стоит цель сделать более менее надёжную архитектуру именно к взлому из Сети, то лучше сделать именно таким образом, т.е. поднять хост, а на нём поднять виртуальные ОС, под почтовый клиент одну, под браузер другую, под DMZ третью, под IDS третью, тогда очень сильно осложняется атака на систему, так как изоляция при виртуализации гораздо надёжкей, чем в монолитной ОС.
— Гость (05/07/2012 21:45)   <#>
Йоанна Рутковская (Joanna Rutkowska) – ОС Qubes. Хорошая идея.

предлагаю все же, сконцентрироваться на поставленной задаче:
сделать заторенную точку доступа. собрать подходящую прошивку, для не слишком мощного (дорогого) роутера. TOR в режиме ретранслятора или простого клиента.

собственно, как?
— Гость (05/07/2012 22:43)   <#>
У меня/нас нет железки с OpenWRT, поэтому, собственно, никак. Прискорбно, но инструкции не будет. Если бы на рутере была полноценная ОС, вы могли бы воспользоваться готовыми инструкциями.
— neverward (06/07/2012 03:47, исправлен 06/07/2012 07:19)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7

На роутерах часто стоит freebsd.
Хех, tor project пользуется svn, Оо

— Гость (12/07/2012 16:09)   <#>
а что если настроить одну виртуальную машину в качестве "заторенного" роутера для других виртуальных машин. Есть инструкции как такое правильно сделать?
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3