id: Гость   вход   регистрация
текущее время 21:34 26/04/2024
Автор темы: Гость, тема открыта 23/06/2013 15:12 Печать
Категории: софт, анонимность, инфобезопасность, tor
создать
просмотр
ссылки

setup a relay в Tor: безопасность


1. Когда я запускаю Tor как relay, я фактически открываю доступ к своему компьютеру, да? (https://trac.torproject.org/pr...../OperationalSecurity) Или по ссылке речь идет об отдельной вещи?


2. Это же верно в отношении bridge?


3. При соединении с tormail последняя связь (exit node — .onion-домен) не шифруется. В случае если exit node компрометирован, возможна полная прослушка соединения? Или связь последнего сервера с .onion все-таки как-то шифруется?


4. Кто-нибудь знает, чем владельцы tormail объясняют свое загадочное решение зарегистрироваться в России? Вообще насколько можно им доверять? Держат ли там свои ящики участники проекта Tor?


Буду признателен, если кто поделится сведениями.


 
Комментарии
— SATtva (23/06/2013 15:41, исправлен 23/06/2013 15:43)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Когда я запускаю Tor как relay, я фактически открываю доступ к своему компьютеру, да?

О поднятии собственных Tor-нод и о связанных с этим вопросах (выбор пропускных способностей, риски exit-нод и др.) и там же другие вопросы.


При соединении с tormail последняя связь (exit node — .onion-домен) не шифруется.

При соединении со скрытыми сервисами трафик по определению не покидает сеть Tor и шифруется на всём протяжении связи.


В случае если exit node компрометирован, возможна полная прослушка соединения?

Понятие экзит-узлов в отношении скрытых сервисов неприменимо по названной выше причине.


Кто-нибудь знает, чем владельцы tormail объясняют свое загадочное решение зарегистрироваться в России?

Пользуйтесь поиском по сайту.
/Форум/ПолитикаПравоРеальныйМир/ПроектTormailnet-ГрандиознаяПровокацияСпецслужбРоссии


Вообще насколько можно им доверять? Держат ли там свои ящики участники проекта Tor?

Tormail (как и множество прочей ерунды, в названии которой есть "tor") не имеет отношения к Tor Project и разработчикам программы.

— Гость (23/06/2013 17:17)   <#>
Спасибо.

Но вот по первому вопросу — вопрос очень простой, на него там по ссылкам нет ответа.

Речь идет не об exit node, а о middle, либо bridge. https://trac.torproject.org/pr...../OperationalSecurity — здесь подробно о необходимости шифрования всего остального, правах доступа etc. Это необходимо не только для exit, но и для прочих вариантов, да?

Простите за наивный вопрос :).
— unknown (23/06/2013 17:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Скажет так, вот вы пользуетесь торрентом или скайпом? При этом вы тоже открываете доступ к какому-то порту своего компьютера. Если в программе, работающей на этом порту, будут уязвимости, то возможен взлом. Ничего серьёзного в этой области за всю историю Tor вроде как не было.

Также, поскольку тор просто привлекает внимание, могут просканировать компьютер или роутер на пример каких-то других дырок, незакрытых портов и пр. Но на самом деле это верно в отношениее любого комьютера в сети, даже самого рядового.
— Гость (23/06/2013 23:18)   <#>

Насколько я помню, tormail был доступен и как сервис в интернете и как скрытый ресурс (HS) одновременно. Если вы обращаетесь к tormail по его адресу в onion-сети, трафик не покидает Tor-сеть ⇒ надёжно зашифрован. Если же вы обращаетесь к нему по доменному имени в обычном интернете, то прослушка возможна, если нет SSL-шифрования (https) с сервером, или если противник MITM-ит ваш SSL-канал (способов чего миллион, и защититься от них не так-то просто).
— Гость (23/06/2013 23:20)   <#>
P.S. На tormail вроде бы HTTPS работал, так что SSL есть, но от MITMа это может не спасти.
— Гость (04/07/2013 17:39)   <#>
jhiwjjlqpyawmpjx.onion: TorMail

Насколько я помню, tormail был доступен и как сервис в интернете

Лишь визитка доступна как открытый интернет ресурс.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3