id: Гость   вход   регистрация
текущее время 17:22 27/04/2024
Автор темы: Гость, тема открыта 04/01/2014 21:05 Печать
Категории: анонимность, анализ трафика, атаки, человек посередине
создать
просмотр
ссылки

TOR через TOR, безопасно ли?


Я нуб, прошу провсветить


Есть 2 вероятных схемы организации сети:
1) запускаем OpenVpn до обычного сервера в другой стране -> через Proxifier прописываем сокс TORа -> вторым соксом прописываем Socks5


2) Запускаем OpenVpn до сервера torvpn.com (который уже форвардит траф в TOR) -> через Proxifier прописываем сокс TORа -> вторым соксом прописываем Socks5


Вопросы:
1) есть ли смысл в torvpn.com или это дополнительный снифер на пути?
2) если использовать TOR по второму кругу то будет ли torvpn.com являться дополнительной защитой анонимности?
3) какие порты покрывает TOR? везде пишут про 80 и 443 порты, а какже 22, 21, 465, 995 и пр ?
4) есть ли смысл от socks5 прописанным вторым соксом и как в этом случае пойдет траф?


 
Комментарии
— Гость (04/01/2014 23:14)   <#>
vpn – tor уже обсуждалось.
— Гость (05/01/2014 00:53)   <#>
видел, но не нашел ответов на 4 вышеуказанных вопроса...
— Гость (05/01/2014 15:03)   <#>

Как я понимаю, torvpn заворачивает в Tor ваш трафик сам, поэтому да, требуется доверие сервису. И дело не только в том, что это дополнительный снифер на пути, но и в том, что мощному противнику достаточно скомпрометировать всего один узел, чтобы читать ваш трафик.


Не надо его так использовать:

TCP-протоколы, не являющиеся HTTP/HTTPS — большое зло для анонимности, их следует избегать

Это дополнительно выделяет вас на фоне общей массы пользователей Tor, т.е. ведёт к профилированию. Unknown писал, что двойное заворачивание хотели вообще зарезать на уровне протокола, т.к. помимо профилирования это ещё может вести к доплнительным возможностям для DDoS'а, но не знаю, сдвинулось ли что-нибудь с тех пор. похоже, нет:

Были описаны такие атаки у самих разработчиков и ещё более того, например многократное заворачивание трафика с выходного узла обратно в тор для выцепления каких-то корреляций и пр.

Кстати, двойное заворачивание в тор, как кто-то предлагал в альтернативном варианте — потенциально опасная штука. Можно завернуть цепочку Host 1 — Host 2 — Host 3 в цепочку Host 3 — Host 2 — Host 1 или хотя бы частично обратную. Хотя это маловероятно и для скачивания статистики несущественно.

Exits should block reentry into the tor network — рано или поздно экситы будут блокировать двойное заворачивание в тор, так что рассчитывать на этот костыль для развязывания TBB не стоит.


По умолчанию — 9150 (SOCKS-порт) и 9151 (управляющий порт).


Подозреваю, что так: вы → torvpn → Tor → Tor → сеть, но не поручусь.

Обсуждать здесь винду и Proxifier нет смысла. Тем более, смешны попытки залатать дыру на кафтане, когда один ворот остался слабости Tor, когда из-за винды и так уже в 1000 раз более простой деанон всюду.
— Гость (05/01/2014 17:49)   <#>
про винду речи нет, рассматривается proxifier для mac os или linux.
Как я понимаю, torvpn заворачивает в Tor ваш трафик сам, поэтому да, требуется доверие сервису. И дело не только в том, что это дополнительный снифер на пути, но и в том, что мощному противнику достаточно скомпрометировать всего один узел, чтобы читать ваш трафик.

Вот тут не ясно: запускаю впн, затем запускаю TOR, в этом случае трафик шифруется TOR'ом и упаковывается в VPN туннель. В итоге местный провайдер не видит факта подключения к TOR сети, а TOR сеть видит не наш чистый IP, а IP впн сервера. Или я глубоко заблуждаюсь?
— Гость (05/01/2014 22:08)   <#>

Зачем он в Linux?! И что, у него есть версии под Mac и Linux? В Linux для полного заворачивания всего трафика в Tor есть так называемая «прозрачная торификация» со всеми её плюсами и минусами. Она не требует установки специфичного софта. Кстати, она делается средствами встроенного в ядро файерволла. Если ipfw есть в маке, и Tor поддерживает ipfw для прозрачной торификации, то сказанное верно и для мака.


Для обычного VPN-сервера это так, как вы описываете. Но если ваш VPN-сервер сам всегда заврачивает ваш трафик в Tor, то получится двойное заворачивание в Tor. Вот если бы вы просто запустили VPN, то ваш VPN-траф бы заворачивался в Tor на стороне VPN-сервиса, и моё замечание, которое вы цитируете, оказалось бы в силе.

Я клоню к тому, что если вы не доверяете VPN-сервису, но можете самостоятельно завернуть весь трафик в Tor, зачем вам такой VPN-сервис? Вы не сможете им пользоваться, как обычным, но с Tor'ом. У вас либо будет двойное заворачивание (что плохо), либо заворачивание на стороне VPN-сервера (что тоже плохо). И вряд ли администратор сервиса персонально для вас отключит заворачивание в Tor на своей стороне, т.к. это наверняка предусмотрено для выведения своего исходящего трафика из-под удара, случись что.
— Гость (06/01/2014 02:35)   <#>
Понятно.. Я слегка попутал, для linux нет proxifier. Спасибо
— Гость (06/01/2014 03:49)   <#>
Пожалуйста.
— Гость (06/01/2014 05:21)   <#>

[expert mode]В текущей версии и при текущей архитектуре неоправданно.[/expert mode]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3