id: Гость   вход   регистрация
текущее время 22:51 28/03/2024
Владелец: ygrek (создано 30/10/2006 11:34), редакция от 18/10/2018 13:45 (автор: Frank) Печать
Категории: софт, анонимность, tor
создать
просмотр
редакции
ссылки

Tor


Оглавление документа:


Официальный сайт | Скачать | Документация
Поддерживаемые ОС: Windows / MacOS X / Linux / BSD / Unix

О программе


Tor — это анонимизирующая сеть. Клиент сети Tor с дополнительными программами Tor Browser Bundle (с сайта проекта можно скачать отдельно клиент и компоненты, затем настроить вручную) Tor обеспечивает скрытное нахождения в интернете, защищает от анализа и прослушивания трафика, скрывает IP адрес. Названные свойства достигаются за счет "многослойного" зашифрования передаваемого трафика для нескольких произвольно выбранных узлов сети Tor и последовательной трансляции через эти узлы к получателю (в итоге, последний Tor-узел и получатель не знают, кто передавал им трафик, а первый Tor-узел в цепочке не имеет представления о месте назначения).


!Внимание: Tor не станет каким-то волшебным образом защищать весь ваш трафик только за счет того, что вы его установили. Вам потребуется определенным образом перенастроить используемые программы, а также, возможно, пересмотреть свое поведение в Сети. Некоторые рекомендации приведены ниже.

Следует отметить, что анонимность достигается не "бесплатно". В частности, пропускная способность сети Tor ниже, чем при прямых соединениях, передача через сеть вводит определенные задержки, но, тем не менее, скорость остается, как правило, выше, чем при коммутируемом модемном подключении. Кроме того, Tor налагает некоторые ограничения на содержание передаваемых данных: к примеру, не прибегая к особым ухищрениям, через него невозможно отправить простое письмо из мэйл-клиента, что сделано для предотвращения использования сети для рассылки спама.

Obfsproxy


Obfsproxy — версия клиента Tor с маскировкой трафика, при её использовании найти установленное соединение с Tor сложнее. Блокировка трафика при использовании этой версии Tor маловероятна.
Обратите внимание, что на момент написания версия помечена, как alpha следовательно может содержать опасные ошибки.

Меры предосторожности


Важное предупреждение заключается в том, что Tor обеспечивает анонимность только на транспортном уровне, т.е. скрывает ваш IP-адрес от получателя и не позволяет выделить в потоке передаваемого через сеть трафика конкретно ваш. В то же время, Tor не волнует протокольный уровень и содержимое передаваемых вами данных. Вот что вам нужно иметь в виду перед установкой Tor, если вы рассчитываете получить достаточный уровень анонимности:


  • Если изменить настройки без понимания последствий плагины и различные надстройки для браузера могут тривиально раскрыть ваш IP (например, плагин Adobe Reader, позволяющий читать документы PDF в окне браузера, может обойти параметры прокси-сервера и открыть документ напрямую, минуя Tor, что разрушит вашу анонимность). Такие же действия могут выполнять Java-апплеты, компоненты ActiveX и Flash и др.

  • Для работы через Tor необходимо использовать последнюю версию TorBrowser из стандартного пакета. Простой установки дополнений из сборки на стандартный Firefox недостаточно и настройки недостаточно. В форке Firefox от проекта Tor пропатчен код.

  • Параметры прокси можно указывать и в других программах. В таком случае нужно:
    1. Указать socks-адрес Tor в соединяемой программе. Или указать все типы поддерживаемых протоколов (включая FTP, Gopher и др.) при использовании локального прокси – программы-посредника между Tor и программой (такая программа используется, если соединяемая не поддерживает socks). Настройка на примере COMODO Firewall.
    2. В Windows для направления соединения программы в Tor можно использовать программы проксификаторы. Для linux средства самой системы.
    Внимание. В этом случае следует понимать, что может выдать о вас соединяемая программа. Кроме этого появляются дополнительные способы обноружить пользователя Tor.
    Примечание. К сети Tor для большей анонимности можно подключать Torrent клиент, но это засоряет сеть Tor и может негативно на ней сказаться (на сети в общем).

  • Небезопасное использование cookies способно разрушить анонимность, несмотря на использование Tor. В лучшем случае cookies следует полностью отключить или грамотно контролировать.

  • DNS-запросы программ, идущие в обход сети Tor к DNS-серверу провайдера, столь же опасны. Следует заблокировать фаерволом доступ TorBrowser (форк firefox из сборки) ко всем адресам кроме локального (127.0.0.1) на порт используемый для связи с Tor.

  • И, наконец, будьте внимательны к тому, что публикуете в Сети. Если вы используете Tor, но при этом сообщаете в каком-нибудь форуме свое реальное имя или никнэйм, которым пользуетесь при неанонимных подключениях, то винить Tor будет не в чем.

См. также /FAQ/Анонимность

Полезные дополнения и пакеты


Tor BrowserКоманда разработчиков Tor и Стивен Мёрдок из Кэмбриджа поддерживают собственный дистрибутив браузера Firefox, преднастроенного на безопасную работу через сеть Tor. Помимо Firefox пакет Tor Browser включает сам Tor-клиент, контроллер Vidalia, локальный прокси Polipo и расширение Torbutton (укреплённая экспериментальная версия) для браузера. Все программы настроены на совместную работу и запуск одним кликом мыши. Пакет особенно рекомендован начинающим пользователям.
TailsTails – это "живая" (live) операционная система, которая направлена на сохранение вашей конфиденциальности и анонимности. Она помогает вам использовать Интернет анонимно и обходить цензуру практически в любом месте, где бы вы ни находились, и на любом компьютере, но не оставлять никаких следов, если вы явно этого не попросите. Это полная операционная система, предназначенная для использования с USB-накопителя или DVD-диска независимо от исходной операционной системы компьютера. Это бесплатное программное обеспечение, основанное на Debian GNU/Linux. Tails поставляется с несколькими встроенными приложениями, предварительно настроенными с учетом безопасности: веб-браузер, клиент обмена мгновенными сообщениями, почтовый клиент, офисный пакет, редакторы изображения и звука и т.п.
PortableTorСществовал в прошлом, сейчас является стандартным для систем Windows. Портативный пакет Tor, не требующий инсталляции на компьютер. Работает с флэшки или любого другого носителя, позволяя сохранять сетевую анонимность, находясь за общественным компьютером или там, где недоступна установка программ.
JanusVMПредставляет собой виртуальную машину (на базе Linux), действующую в роли локального прокси-сервера. Внешнее соединение с провайдером устанавливается из виртуальной машины JanusVM (которая принудительно заворачивает весь проходящий трафик в Tor), а пользовательская host-система (Windows или Linux) подключается к виртуальной по внутреннему VPN-соединению. Следует понимать, что при этом виртуализируется только сетевой адаптер, а не браузер, поэтому плагины всё равно нужно отключать.

 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— Гость (25/03/2014 01:50)   <#>
Импортируйте на связку ключ:


Импортированный ключ, он где находится? (Как найти?) Можно-ли его после удалить?
— unknown (25/03/2014 09:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В Linux он в ~/.gnupg/pubring.gpg.
Посмотреть: gpg --list-keys [name].
Удалить: gpg --delete-key name.
— Гость (07/12/2014 12:12)   <#>

Поправьте если не прав, но этот пакет портабельной, в том числе, Видалии. Актуальность остается, ибо Vidalia устанавливается в систему и не распространяется разработчиками в портабельном виде.
— Гость (07/12/2014 12:25, исправлен 07/12/2014 14:38)   <#>

На самом деле в ней (janusvm) не регламентировано жестко в каком направлении идет трафик, скорее можно говорить о двунаправленности. Вирт машина на базе гипервизора vmware с двумя адаптерами Nat и бридж. Доступ к машине гостю разрешен как из локальной сети через бридж, так и хосту через Nat, в т.ч. всем гостям существуещем на хосте.
Создать соединение с JanusVM можно средствами самой вирт машины. При запуске по умолчанию через DHCP машина получает IP адреса на 2-х адаптерах. Через эти адреса можно войти, как:
\\IP\Setup\Run.bat
Таким образом, будет создано соединение на ПК.

— Гость (07/12/2014 12:32)   <#>
Вот что не понятно, так можно ли как то обновить Debian в JаnusVM. Актуальность вирт машины 2010 год или эта затея не имеет смысла?
С другой стороны там и tor нужно обновить. Стандартные apt-get update и upgrade не работают.
-sh: apt-get:command not found
— Гость (07/12/2014 23:34)   <#>

Не насилуйте труп!
— Гость (29/01/2015 14:44)   <#>

Как этот скрипт соотносится с добавлением репа, где всё делается автоматически? Если рекомендуемый вриант всё же второй, то как аутентифицировать ключ?
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
К нему есть какая-то цепочка доверия через debian keyring? Раньше замечал, что у разработчиков Tor почему-то крайне мало перекрёстных подписей на ключах.
— unknown (29/01/2015 15:26, исправлен 29/01/2015 15:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Поставьте все кейринги из Debian и посмотрите, есть ли доверие через подписи к неизвестному вам ключу прежде чем деллать apt-key add.

— Гость (29/01/2015 15:54)   <#>
gpg --keyring=/usr/share/keyrings/debian-role-keys.gpg --list-sigs
показывает, что ключ подписан:
sig 3        886DDD89 2012-08-29  deb.torproject.org archive signing key
sig 3        886DDD89 2014-08-31  deb.torproject.org archive signing key
sig 3        886DDD89 2009-09-04  deb.torproject.org archive signing key
Не знаю, есть ли ещё какие сверяемые подписи.
— Гость (29/01/2015 16:00)   <#>
Только я одно не понял. В связке в $HOME юзера только один ключ. Откуда он узнаёт, что подпись принадлежит «deb.torproject.org archive signing key»? Разве системные keyring'и подключаются как дефолтные при вызове gpg?
— Гость (29/01/2015 16:02)   <#>
Блин, я дурак. Это всё самоподпись же. Короче, ключ не верифицирован на уровне Debian-keyring'ов никем.
— unknown (29/01/2015 16:14, исправлен 29/01/2015 16:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Их там штук пять. Поставьте пакеты debian-archive-keyring, debian-edu-archive-keyring, debian-keyring, debian-ports-archive-keyring, даже можно ещё pkg-mozilla-archive-keyring и подключайте их к gnupg, чтобы сверить путь. Торпроджектовский ключ вроде подписывает Lunar. И команда у вас не совсем та — надо не смотреть подписи в кейринге, а смотреть подписи на ключах, скачанных с торпроджекта с подключением кейринга, тогда gpg покажет, что какие-то подписи ему известны.

— Гость (29/01/2015 16:53)   <#>

Молодцы. Их установка добавляет не просто файлы с кейрингами, а добавляет ключи в список доверенных apt-key list. Теперь будет ещё одна точка уязвимости в системе. Правда, раз на подпись apt-get не ругается, ключи кейрингов всё же подписаны уже существующими ключами. Тем не менее, появляется новая промежуточная authority, которая может подписывать всё (любой пакет), что ей заблагорассудится.
— Гость (29/01/2015 16:55)   <#>

Могли бы подсказать команду, какая имеется в виду?
— Гость (29/01/2015 17:05)   <#>
Очень по-тупому, но всё же:



Возвращает:



Т.е. ключ не подписан никем. Что делать? Это при том, что установил все кейринги в систему, какие вы сказали. Подпишите хотя бы своим ключом отпечаток Tor'овского репа, что ли...
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3