id: Гость   вход   регистрация
текущее время 16:18 29/03/2024
Автор темы: Quike©, тема открыта 01/01/2006 19:21 Печать
создать
просмотр
ссылки

Вопросы по безопасности!


Добрый день.
Ну для начало хочу поздравить с прошедшим праздником.
И так же с тем что наш форум (если разрешите мне так говорить ;) ), был опубликован в одном журнале, который читают примерно в месяц около 10тыс. человек, в России. Конечно там статья посвящена безопасности, и работе в Интернете, но в данной статье около 1\5 статьи была посвящена нашему форуму, и программе PGP, в принципе наш форум был представлен с положительной и отрицательной стороны. Так что администрация пусть ждет прибавления участников форума 
Я очень много читаю форум, и вот у меня возник, ряд вопросов, по безопасности и анонимности.
1) Я прописал в PSI 127.0.0.1 порт 9150. Но у меня возник вопрос, влияет ли это на мою безопасность, так как трафик после Tor не заходит в Privoxy, и меняется ли при этом серверы Tor в самой программе Psi ?
2) Я знаю что серверы Tor находятся в разных городах и странах мира, но меня пугаю основные 2 серверы которые расположенные в США, которые весь трафик Tor(овский) пропускают через себя, я читал что SATva писал что весь трафик Tor(овский) идет не от каждого пользователя, а именно так сказать партиями, возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им, как недавно было объявлено с принтерами, что в каждом принтере есть свой уникальный номер (я, если честно обалдел, как узнал об этом, так как для наделение каждого принтера уникальным номером, и сохранить это в тайне, проделана огромная работа). Возможно ли что спец.службы сидят на этих двух серверах и фильтруют трафик, по данным уникальным номерам (люди которые причастны к какой либо противозаконной деятельности в Интернете?). Так как всем известно уже какая у США демократическая политика ( прослушивание телефонов, снифинг электронной почты и т.д.). Это известно только официально, а не официально …..
3) Как относится люди, к SSL шифрованию трафика, есть ли какие-нибудь минусы, для анонимности и шифрования трафика, и стоит ли для серьезного уделения безопасности использовать данный вид шифрования.
Заранее благодарен за ответы, компетентных людей в данном вопросе, думаю, данные вопросы и ответы тоже кого-нибудь интересуют. Если что простите за ламерские вопросы. ВСЕХ С НОВЫМ ГОДОМ !
:D


 
На страницу: 1, 2, 3 След.
Комментарии
— Quike© (03/01/2006 03:01)   <#>
Мда или SATva загулял, или ответы на данные вопросы уже были, так как я видел и читал как он упорно ведет дискусии, а тут одно молчание, если были ответы дайте линки плиииззззз.
— SATtva (03/01/2006 09:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вас тоже с наступившим новым годом.

В основном это всё действительно обсуждалось в этом разделе форума. Иногда достаточно подробно почитать уже проходившие дискуссии.

Я прописал в PSI 127.0.0.1 порт 9150

1. По умолчанию Tor слушает на порте 9050.

Privoxy служит только для вырезания из передаваемых http-пакетов идентифицирующего Вас содержимого и для контроля html-данных на предмет некоторых неприятных с точки зрения анонимности вещей вроде куков, веб-жучков, js и т.п. Для работы непосредственно Tor'а Privoxy не нужен, он просто дополняет его. Кроме того, Privoxy — это socks-прокси версии 4а, который определяет ip запрашиваемых сайтов через сеть Tor (т.е., опять же, анонимно), а не в обход Tor'а с dns-сервера Вашего провайдера, что можно отследить.

Psi может и должен работать без Privoxy так как не передаёт http-трафик, который может транслировать Privoxy. Однако в настройках Psi Вам необходимо указывать jabber-сервер по его ip, а не dns-имени.

и меняется ли при этом серверы Tor в самой программе Psi ?

Меняет цепочки Tor-узлов клиентская программа Tor, а не Ваше оконечное приложение-инициатор соединений. Трафик любой программы (если его можно завернуть в Tor) будет передаваться по правилам сети независимо от пожеланий самой программы. :)

я читал что SATva писал что весь трафик Tor(овский) идет не от каждого пользователя, а именно так сказать партиями

2. Наверное, я всё же писал что-то другое.

возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им

Для каждого пользователя сети Tor? Ну, исходники программы открыты, об этом я точно неоднократно писал.

Вообще такой уникальный номер есть у каждого пользователя интернета, называется он IP. Tor как раз и служит для маскировки исходного IP адресами самих Tor-узлов, а неотслеживаемость трафика обеспечивается средствами криптографии.

Если возвращаться к началу Вашего вопроса относительно опасений о "чистоплотности" Tor-узлов из США, просто запретите их использование в настройках Tor'a (только тогда уж будьте последовательны и запретите все узлы из Канады, Англии, Новой Зеландии и Австралии... никого не забыл? А ещё стоит запретить узлы из тех стран, до которых могут дотянуться локаторы Эшелона... так, на всякий случай).

3. Сам по себе SSL не обеспечивает анонимность, скорее наоборот (при обоюдной аутентификации клиента и сервера). SSL можно использовать поверх других анонимизирующих протоколов, как Tor, чтобы обеспечить защиту трафика от возможного прослушивания последним узлом из цепочки Tor.
— SATtva (03/01/2006 11:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кстати, Quike©, о каком журнале Вы говорили?
— unknown (03/01/2006 14:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


но меня пугаю основные 2 серверы которые расположенные в США, которые весь трафик Tor(овский) пропускают через себя,



Нет, они этого не делают. Они регистрируют все другие серверы в системе, раздают их открытые ключи и статистику. Они могут этим воспользоваться для подмены данных, чтобы читать Ваш трафик, но тогда кто-нибудь из владельцев других серверов сети tor это заметит. Кроме того, вы можете скачивать от них информацию независимым путем, например через SSL-прокси ( опция HttpsProxy host[:port] ).
Также владельцы сторонних серверов могут устроить проверку, скачивая статистику через разные узлы.

Кроме того, пользователь не всегда напрямую скачивает статистику именно с этих серверов, только если все его цепочки устарели. а отзеркаленная на других серверах статистика тоже неактуальна.



возможно ли что спец.службы сделали, для каждого пользователя какой-нибудь уникальный номер, который известен только им, как недавно было объявлено с принтерами,



Слишком просто, чтобы даже Вы об этом догадались (не обижайтесь, я ведь понимаю, по вопросам что Вы еще только начинаете разбираться в теме). Для встраивания отмычек (которые затем можно выдать за случайные дыры) в открытые программы и протоколы существуют очень сложные методики, которые на пальцах не объяснишь.

Протокол или его реализация может иметь какую-либо уязвимость, неочевидную для экспертов, но известную разработчикам. Но со временем это все равно будет обнаружено. Tor в любом случае интересный концептуальный проект, который много даст для дальнейшего развития криптосистем анонимного обмена информацией.



что в каждом принтере есть свой уникальный номер (я, если честно обалдел, как узнал об этом, так как для наделение каждого принтера уникальным номером, и сохранить это в тайне, проделана огромная работа).



Специалисты знали об этом давно, свыше десяти лет назад. Просто никто не хотел тратить время на доказательство этого факта и расшифровку самих кодов этих номеров. Неужели можно думать, что работа, проведенная с большим числом компаний останется незамеченной?
— Гость (03/01/2006 15:04)   <#>
2unknown & 2SATtva
Спасибо что ответили на мои вопросы.

Однако в настройках Psi Вам необходимо указывать jabber-сервер по его ip, а не dns-имени.

Тоесть если на примере взять данный сервер Jabber volgograd.ru то нужно зайди в окошко соединения и в самом ниху поставить галочку на против <Указывать сервер и порт в ручную> и в нижней строчки надо прописать айпи сервера, и порт 5223?
Я в настройках Psi прописал, для соединения с сервером jabber Socks Version 5 127.0.0.1 порт 9050. Но в самом окошке Tor у меня пишется вот это

[warn] fetch_from_buf_socks<>:Your application <using socks5 on port 5223> is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A <e.g. vie privoxy or socat> instead.

Меня немного пугает эта надпись, может что то я делаю не так, или прописал, не правильно в Psi соединение.


3. Сам по себе SSL не обеспечивает анонимность, скорее наоборот (при обоюдной аутентификации клиента и сервера). SSL можно использовать поверх других анонимизирующих протоколов, как Tor, чтобы обеспечить защиту трафика от возможного прослушивания последним узлом из цепочки Tor.

Спасибо что ответили, на данный вопрос, так как меня многие уверяют что данный вид шифрования, очень безопасен, и что он сравним с VPN, и ни чем почти не уступает ему.


А статья писалась, в журнале который распостроняется только у пользователей нашего провайдера(который предоставляет интернет и спутниковое TV.
!!2unknown !! Это не этот пров который дает заплатки на болванках. :D
так что название журнала вам не чего не даст, он не продается на прилавках магазинов. Ну статья называется "Интернет от А до Я", в даннной статье есть подзаголовки, подзаголовок в котором писалось про наш форум называется КУДА прячутся хакеры. . Как отойду от праздников напишу, данный подзаголовок обезательно(примерено через день или два).
— Quike© (03/01/2006 15:10)   <#>
Это отписал, я! Просто незаметил как стал гостем :(
— SATtva (03/01/2006 15:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Тоесть если на примере взять данный сервер Jabber volgograd.ru то нужно зайди в окошко соединения и в самом ниху поставить галочку на против <Указывать сервер и порт в ручную> и в нижней строчки надо прописать айпи сервера, и порт 5223?

Именно так.

Я в настройках Psi прописал, для соединения с сервером jabber Socks Version 5 127.0.0.1 порт 9050. Но в самом окошке Tor у меня пишется вот это
<...>
Меня немного пугает эта надпись, может что то я делаю не так, или прописал, не правильно в Psi соединение.

Вы всё сделали верно. Сообщение, которое выводит Tor, говорит о том, что Tor-клиент получает от Psi только удалённый ip-адрес. Tor в этом случае предполагает, что dns-resolve был произведён программой самостоятельно и в обход Tor'а, что в нашем случае не так.

меня многие уверяют что данный вид шифрования, очень безопасен, и что он сравним с VPN, и ни чем почти не уступает ему.

А чем плох VPN с их точки зрения? Это хороший инструмент для своих целей, просто не нужно использовать его в таких случаях, для которых он не предназначен.

подзаголовок в котором писалось про наш форум называется КУДА прячутся хакеры

Видимо, прячутся к нам ;)
— Гость (03/01/2006 15:58)   <#>
2SATtva
Ну для начало VPN стоит дороговато по сравнению с SSL.
Так же не у всех есть умение, поднять свой собственный качественный VPN сервер, я сколько читал так и не понял. Так же оплата дедика, каждый месяц. Ну основная проблема это (по крайней мере для меня) нету опыта в создание своего собственного впн сервера! А чужим сервисом нету особого желания пользоваться, так как неизвестно что там делает админ, данного сервиса с логами......
— Quike© (03/01/2006 16:03)   <#>
Это отписал , я! Опять не заметно разлогинился, хм, странно, не много надоедает вводить каждый раз по новому данные.
— SATtva (03/01/2006 16:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну для начало VPN стоит дороговато по сравнению с SSL.

Вы смешиваете понятия. Услуги VPN-шлюза — это вообще отдельная история. Изначально VPN создавался как средство для объединения топологически разнесённых сетей через интернет, но без риска компрометации передаваемых данных.

Это отписал , я! Опять не заметно разлогинился, хм, странно, не много надоедает вводить каждый раз по новому данные.

Сохраняйте куки от форума.
— unknown (03/01/2006 16:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
так что название журнала вам не чего не даст, он не продается на прилавках магазинов.

А, так это подпольный самиздат?

Сохраняйте куки от форума.

У меня их столько:

phpbb2mysql_data
phpbb2mysql_sid
phpbb2mysql_t
style
b
hotlog

Но: написано, что срок действия истекает не через 30 дней, а в конце сессии. М.б. privoxy все портит, счас в нем поковыряюсь.
— SATtva (03/01/2006 16:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Авторизация содержится в phpbb2mysql_data. Вообще он после снятия ограничения должен храниться до 2007 года. Может действительно в Privoxy включена опция хранить все куки только текущую сессию?
— unknown (03/01/2006 16:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Забил для .pgpru.com -session-cookies-only
Посмторим, что будет.
— SATtva (03/01/2006 17:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Давайте не развивать здесь офф-топик. Лучше продолжить в этой теме:
http://www.pgpru.com/forum/viewtopic.php?t=1531
— Quike© (11/01/2006 12:26)   <#>
Сорри еще раз что поднимаю тему. Я установил PSI теперь общаюсь по нему, программа очень рабдует, но тут на днях мой знакомый говорит что мой апишник в ICQ палится, тоесть он мне дал айпи сервера джабера к которому я конекчусь, что мне делать что бы скрыть этот айпи, посоветуй SATtva пожалуйста, так как раньше с такой проблемой с другими клиентами не встречал.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3