FireFox & FoxyProxy & Tor & Privoxy
Обнаружил расширение FoxyProxy (http://foxyproxy.mozdev.org/) для FireFox.
Я сам самоучка, поэтому хотелось бы услышать мнение профи. FoxyProxy автоматически переключает прокси. Можно настроить его для работы с Tor. Можно для разных прокси указать шаблоны web-адресов и FoxyProxy сам будет исп. разные прокси для разных сайтов. Можно открыть два сайта в двух табах и каждый при этом будет исп. свой прокси (или без прокси вообще).
Конечно это удобно. Но вот как с безопасностью?
Допустим на сайте JS и картинки с других доменов. Нет ли здесь угроз?
FoxyProxy при установке пишет, что FireFox 1.5 можно исп. без Privoxy. Насколько можно верить?
комментариев: 11558 документов: 1036 редакций: 4118
Я давно не следил за развитием этого расшерения (тут, пожалуй, ParanoidAnt выскажется более авторитетно), но прежде это действительно было проблемой. Главным образом в том, что заявления разработчика расшерения могут ввести пользователя в ложное чувство защищённости. При этом объекты, внедрённые в веб-страницы, могут скомпрометировать Вас с учётом столь комплексных правил.
Справедливости ради замечу, что любые исключения могут поставить Вас под угрозу. Скажем, при использовании обычного уже расширения Tor Button и наличии в настройках Firefox списка узлов, соединение с которыми производится, минуя прокси:
Это универсальная проблема. Просто знайте о ней и старайтесь не допускать подобных ситуаций. В идеале, лучше вообще не помещать ничего в список исключений, кроме localhost и 127.0.0.1 (loopback-адрес Вашего собственного ПК).
Только в той части, что Firefox 1.5 может самостоятельно производить DNS-resolving через заданный socks-прокси версии 5 (т.е. он не допускает утечки Вашего IP при DNS-запросах; правда, я не могу сказать, действует ли он так по умолчанию; в любом случае стоит проверить расширенные настройки: параметр network.proxy.socks_remote_dns должен быть установлен в true). Однако, задача Privoxy шире: прежде всего, это не простой socks4a, а достаточно мощный фильтр HTTP-кода веб-страниц и HTTP-запросов. С его помощью Вы можете вырезать из веб-страниц всё то потенциально опасное содержимое, которое способно повредить Вашей приватности.
Тогда:
1. Можно не терять в скорости, ходя по прочим сайтам.
2. Cайты из списка будут автоматически открываться только через Tor.
Проблема в том, что у владельца сайта появл. возможность меня раскрыть. Если конечно он предпримет особые усилия.
А если бы FoxyProxy был так устроен, что при попытке соединиться с сайтом из списка, он ВСЕ соединения переключал бы на Tor?
И далее все работало бы только через Tor, пока я не отлючил бы его сам?
Если это решит проблему, то можно написать авторам – они добавят фичу.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 56 документов: 12 редакций: 2
В принципе вы сами можете, изменить поведение FoxyProxy c "обращаться через прокси только к ..." на "обращаться через прокси ко всем кроме ...". Для этого необходимо настроить универсальный шаблон на tor и создать шаблоны для негативной проверки для нужных URL-ов.
комментариев: 11558 документов: 1036 редакций: 4118
По-моему, того же самого можно достичь с помощью поля No Proxy for... в настройках подключения Firefox.
Еще вопрос. Если юзать FoxyProxy, то дает ли это доп. возможности сисадмину/прову контролировать мое посещение сайтов из списка?
комментариев: 56 документов: 12 редакций: 2
Если список сайтов большой это очень не удобно, к тому же нельзя использовать регулярные выражения.
комментариев: 56 документов: 12 редакций: 2
Кстати в развитие темы хочу сказать что совсем не обязательно чтобы существовал сговор, в ситуации когда сайт использует внешнюю статистику (например google analitics) ваши данные тоже будут "утекать".
Вот здесь и нужна некая автоматика, которая обезопасит:
– Или автоматом включит прокси (желательно для всех соединений, а не этого сайта);
– Или просто остановит соединение и выдаст предупреждение.
По-моему это не так сложно сделать для авторов расширений для FireFox. Просто предусмотреть такую фичу. Или это можно как-то сделать самому в настройках?
комментариев: 1515 документов: 44 редакций: 5786
Такие фичи уже сделаны: это называется "многопользовательская ос". Поскольку браузер может хранить кукисы всяких левых сайтов, случайную какую-то левую личную информацию, он может содержать уязвимости, позволяющие выполнить любой код на целевой системе и выслать злоумышленнику все ваши пароли, используемые в рамках браузера... Потому настоятельно рекомендуется всю анонимную деятельность вести из-под отдельного юзера, который не имеет доступа к вашим каталогам, содержащим вашу приватную информацию, который не знает ваших важных паролей на сайты, где вы не скрываете свою личность, и из-под которого бразуер запускется всегда только под тором. Захотел анонимно побраузить? Будь добр, подмонтируй криптофс, запусти от левого юзера тор, переключись в соседние иксы и живи параллельной жизнью (только не забудь двери закрыть на ключ, не дожидаясь фразы "всем встать, к компьютерам не прикасаться" ©). Побраузил анонимно? Будь добр выруби тор, отмонтируй криптофс, удали пассфразу из памяти, удали дисковый раздел из таблицы разделов, на котором у тебя криптофс сидит. И только после этого открвай дверь. Я без шуток(!).
И я один пользователь компа.
Расскажите лучше, как сделать: "По-моему, того же самого можно достичь с помощью поля No Proxy for... в настройках подключения Firefox."
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 1515 документов: 44 редакций: 5786