id: Гость   вход   регистрация
текущее время 19:27 28/03/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, 2, 3, 4, 5, ... , 51, 52, 53, 54, 55 След.
Комментарии
— Piano (13/05/2016 19:46)   профиль/связь   <#>
комментариев: 110   документов: 17   редакций: 16
Ещё раз. Обычно настраивается режим "запретить всё", а потом смотрим, куда это негодяйское приложение попыталось полезть: какие файлы оно попыталось открыть, куда в сети попыталось полезть и т.д

Смотрим как, каким способом, инструментом?
— Гость_ (14/05/2016 07:14, исправлен 14/05/2016 07:16)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Вы слишком выборочно читаете текст. Там и про графику было, читайте всё вместе. Потом отделите мух от котлет: сначала реализация на уровне внутренностей, а только потом интерфейсы, какие пожелаете – хоть через логи, хоть через всплыващие окна.



Наоборот – это вы читаете не всё и упорно не желаете воспринимать весь текст в целом, там ведь про всё было – про атаки и снаружи и изнутри.



Тем не менее, это плохо. Атака отсекается, но вы не видите, кто вас сканил, с каких IP, какие сервисы, есть ли какие аномалии. Эту информацию лучше иметь. Для серьёзных систем в этих целях используется snort или другие IDS, а в домшних системах хорошо бы иметь хотя бы логи фаервола.



Я бы сделал так: фаервол блокирует всё не нужное, разрешает только то, что явно нужно. Если появляются исходящие заблокированные пакеты, на экране тут же появляется уведомление о их появлении. Как только я его увидел, открываю логи фаервола и смотрю, под каким юзером какой процесс на какой порт полез, ищу причины этого поведения. Заметьте, в этом процессе нет никаких кнопок "разрешить" или "запретить", но есть "активный и своевременный инструмент" – всё как вы хотели, но более правильно организовано.



Вы лечите симптомы, а не причину. Причина в том, что вы запускаете "зловреды". Настрою я очень просто – заведу отдельного пользователя для браузера и разрешу ходить ему в сеть. Любой трафик этого пользователя на порт 80 будет разрешаться, как и на ряд других. Однако, другие сетевые приложения я вынесу в других пользователей и буду их запускать только под ними. Если под ними кто-то захочет пойти на порт 80, это тревога и аларм – при появлении такого пакета буду выдавать уведомление на экран. Часто это происходить не может, потому что программы одни и те же, они не меняются годами, потому заранее можно знать, что от каких программ ожидать, все правила фаервола давно прибиты гвоздями. Здесь соедиенение по порту 80 – просто демонстрационный пример, но смысл понятен, надеюсь.


Вы ещё не сказали, что такое утечки. Соединение с сетью в обход вами подразумеваемых правил? Слив в сеть информации по ПК и данных на нём? Есть много разных видов утечек, для их нейтрализации используется комплекс методов, одним фаерволом не обойтись.


Наконец, если есть абсолютный зловред типа скайпа или флэша, его нужно выносить в чистую виртуальную машину с ограничениями на сеть. Эти ограничения могут быть слабыми, но не стоит думать, что можно сортировать "утечки" когда перед вами чёрный ящик.



Удобнее, пока не умеешь и не осознаёшь, что можно сделать иначе без лишних телодвижений на каждый чих. Ложку и шариковую ручку держать в кулаке тоже удобней, но детей учат держать их пальцами. Подумайте, почему, и как этим фактом соотносится субъективное понимание удобства. Ползать тоже намного удобней, когда только учишься ходить, но научившись ходить на двух ногах почему-то никто не вспоминает, что ползать удобней.



В данном случае – да, можно сделать как надо, но сам ваш принцип "хочу звезду с неба, сделайте, я пользователь" ошибочен. Полезно знать принцип устройства системы, чтобы понимать, что реально, что нет, и если реально, то какой ценой это достижимо.



Это значит только то, что у вас неправильно организовано рабочее место. Вы ищете решения не в той плоскости. Надо разбирать конкретно: какие программы у вас "рвутся в сеть", почему, чем это грозит, от каких угроз нужна защита, и в соответствии с этим строить защиту, которая начинается не с фаервола, а с разделения данных и файлов по нескольким юзерам, с настройкой политик взаимодействия между ними и сетью. Когда всё сделано правильно, эта политика цементируется файерволом, и только после всего можно крутить нотификаторы об утечках. Вы же прыгнули в самый-самый конец – поставили столб в поле и надетесь, что он вас защитит, когда вокруг всё "гуляй – не хочу".



Код открыт, основной функционал – в одной строке. За столько времени не можете понять, что эта одна строка делает?



В своих уютных графических иксах открываете терминал и смотрите любой текстовый файл командой less.

— Piano (14/05/2016 23:53, исправлен 14/05/2016 23:54)   профиль/связь   <#>
комментариев: 110   документов: 17   редакций: 16
Вы слишком выборочно читаете текст.

Извините, не специально. Читаю весь, но наверное чтото забываю.


Тем не менее, это плохо. Атака отсекается, но вы не видите, кто вас сканил, с каких IP, какие сервисы, есть ли какие аномалии.

Развесилило :) Если бы вы старательно прошлись по форуму то наши бы совеешенно противопложную точку зрения. Их мотив: если защитился надежно то нефиг интерсоваться кто там вас сканирует.
Тем не менеее я солидарен именно с вашей точкой зрения.


Я бы сделал так: фаервол блокирует всё не нужное, разрешает только то, что явно нужно. Если появляются исходящие заблокированные пакеты, на экране тут же появляется уведомление о их появлении. Как только я его увидел, открываю логи фаервола и смотрю, под каким юзером какой процесс на какой порт полез, ищу причины этого поведения. Заметьте, в этом процессе нет никаких кнопок "разрешить" или "запретить", но есть "активный и своевременный инструмент" – всё как вы хотели, но более правильно организовано.

Пипец... вы опять пытаетесь меня переубедить в вопросе что мне должно быть удобнее :(
Да ничего я не хочу "открывать", "искать", "смотреть"! Я хочу чтобы система это сделала за меня! То есть – проанализировала и выдала окно (в графике, а не в консоли в графике!) с названием процесса, IP и протокола – всё, мне в 99% этого будет более чем достаточно!
И чтобы погасить это окно, я должен совершить ТОЛЬКО ОДНО ДЕЙСТВИЕ – кликнуть мышкой ОДИН РАЗ на кнопке "Отклонить" (однократно) "ЗАБАНИТЬ" (навсегда), "ПРОПУСТИТЬ" (однократно) и "РАЗРЕШАТЬ ВСЕГДА" – все, больше ничего не надо! Все придумано до нас!
И не надо ничего больше изобретать, надо всего лишь реализовать!


И да – я не хочу ничего знать, что там при этом творится. Я хочу знать только конечный результат, который должен быть преподнесен мне, пользователю – да, черт, побери! – на блюдечке!
Я не хочу выполнять функцию компьютера, я хочу чтобы он взял все эти задачи на себя а технических возможностей у него для этого более чем достаточно как и способностей программистов.


Вы же меня здесь постоянно пытаетесь убедить что раз об этом больше никто не просит то значит это никому ненужно.
В этом случае запомните простую истину: что-то всегда происходит впервые.
И часто на инициатора сваливаются шишки знатоков-снобов которые "всегда знают как оно должно быть".
Именно это произошло с systemd. Его появление вызвало лавину воплей ретроградов что этот гадкий systemd нарушает непорочную чистоту BSD и все такое. Тем не менее systemd пробивает дорогу по принципу "Собаки лают – караван идет". А пройдет год или два и они же будут ус#ыкаться от умиления о нем.


ПС. Отмечу только что я ни сторонник ни критик systemd, мне он все равно, привел его лишь как пример дремучего ретроградства критиканов.


Вы ещё не сказали, что такое утечки. Соединение с сетью в обход вами подразумеваемых правил? Слив в сеть информации по ПК и данных на нём? Есть много разных видов утечек, для их нейтрализации используется комплекс методов, одним фаерволом не обойтись.

В такой постановке вопроса (минуя файрвол) я действительно не знаю, и думал что описанные попытки прорыва наружу и есть утечки. Не понимаю как можно обойти файрвол по TCP/IP/UDP, иначе это система вообще разрушена и дискредитирована и о такой нет смысла говрить пока не починишь.

— Гость_ (16/05/2016 11:53)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Опять всё неправильно поняли. Защитился надёжно – это про то, что фаервол автоматически блокирует всё то, что не должно уйти в сеть. Никто не запрещает (и даже поощряет) писать логи фаервола и анализировать их постфактум на предмет того, кто и откуда к вам ломится.


Купил велосипедист машину. На велосипеде педали – в машине педали. Но он не хочет ничего жать, он хочет крутить! И ПИШЕТ КАПСОМ ЧТО ВСЕ ИДИОТЫ ВОКРУГ, ОНИ ОБЯЗАНЫ ПОСТАВИТЬ ЕМУ В МАШИНУ ВЕЛОТРЕНАЖЁР С НОРМАЛЬНЫМИ ПЕДАЛЯМИ!

В винде делается по-виндовски (читайте, по уёбски), в никсах – по никсовски. Пытаясь присобачить пятную ногу к той системе, которая архитектурно настраивается и управляется иначе, получите одни проблемы.


Если уверены в своей правоте, реализовывайте. Запрещает кто-то? Реализовальщиков, желающих, чтоб сделать так, чтоб в никсах было как в винде, много, кое-что даже реализовали, и ещё меньше из этого взлетело и получило хоть какую-то популярность.


Хотеть не вредно. Либо ждите, когда вам это принесут на блюдечке, либо платите тем, кто за деньги удовлетворит любой ваш каприз.


Есть такое дело, но один пример незаслуженно критикуемого приходится сотня справедливо критикуемых. Считаете, что вы среди тех единиц, а не сотен – реализовывайте сами, ждите, когда сделают другие, или платите деньги тем, кто выполнит ваш каприз.


Основное, чем плох systemd – вопросы безопасности, а они всегда были у разработчиков не в приоритете. Впрочем, методики, как делать безопасность, тоже постоянно пересматриваются. Возможно, в будущем менйстримно всё будет делаться не так как сейчас, а например так: вся ОС – в виртуалке, её файлы – в RAM, статическая копия – на SSD, чистая копия восстанавливается за секунду. Проще после выполнения каждого действия мгновенно восстанавливать чистую копию, чем городить костыли в надежде, что зловред не проползёт. При таком методе что там в файлах самой ОС – уже не важно, с ней работают как с чёрным недоверенным ящиком, безопасность которого контролируется внешней системой, управляющей виртуалкой.


Прорываться наружу можно по-разному. Как пример, скомпрометированная программа может слить ваши файлы в сеть через вполне безобидное сетевое соединение, выглядящее легитимным с точки зрения фаервола. Фаервол регистрирует метаданные, но он не знает, какие сами данные. Где нужно анализировать последние, ставят deep packet inspection или применяют иные методы разграничений в доступе к информации на диске.
— гыук (16/05/2016 14:40, исправлен 16/05/2016 15:24)   профиль/связь   <#>
комментариев: 271   документов: 0   редакций: 0

Вот тут я бы еще хотел заметить следующее, есть смысл четко понимать/разделять в отношение сервера или десктопа, а может сайт или VPS. Что в конечном счете защищаем и анализируем?



Очень на то похоже. Читать вы не очень любите. Мне во всяком случае так показалось.



Выход прост: Наймите специалиста и пусть он все это делает.



А конечный результат такой: И в Винде и в Линукс правила в файерволе настраиваются по одинаковому принципу. Вылетающие окошки – маркетинговый ход.
Вы разочаруетесь, но в Винде тоже эти окошки не нужны (!). Система, если ее правильно настроить, будет тихо работать и не "верещать".
На форумах, где обсуждается настройка Windows, аналогичные советы.

— Гость_ (13/07/2016 22:20)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
Новый совет директоров. Был Ian Goldberg, стал Bruce Schneier.
— cypherpunks (13/08/2016 16:15)   профиль/связь   <#>
комментариев: 300   документов: 33   редакций: 12
Tor постоянно апдейдится, почему?
Вопрос не прогера, а обычного тупого ламера. Компы одни и те же, инет тоже (за исключением новых способов урезания трафика), а Tor новый и новый. То есть мы выпускаем Tor, кричим что он безопасен, а потом "ААААААА! там дыыыыыыыыыыыыыырка!!!!" выпускаем новую заплатку? И так каждый месяц если не чаще!
А может быть наоборот там новые дырки ставятся о которых еще не знают хакеры, но знают хозяева? Вплоть до оперативных (временная версия для поимки конкретного преступника).
Мой вопрос как ламера очень простой. Какая версия Tor наиболее безопасная? Чтобы ее один раз установить, отключить автоапдейт и обо всем забыть!
— sentaus (13/08/2016 21:40)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
То есть мы выпускаем Tor, кричим что он безопасен, а потом "ААААААА! там дыыыыыыыыыыыыыырка!!!!" выпускаем новую заплатку? И так каждый месяц если не чаще!

В каждой новой версии могут быть ещё неизвестные уязвимости различного рода. Атаки не становятся хуже, они становятся только лучше, таков процесс познания.


Какая версия Tor наиболее безопасная? Чтобы ее один раз установить, отключить автоапдейт и обо всем забыть!

Подойдёт любая, но при условии, что вы в сеть в ней не будете выходить. :)
— гыук (18/08/2016 00:25, исправлен 18/08/2016 00:26)   профиль/связь   <#>
комментариев: 271   документов: 0   редакций: 0

"Ламер" читать наверно должен уметь? Смотрите сюда: Tor 0.2.8.6 is released!
В "Changes in version 0.2.8.6 – 2016-08-02" замечательно все написано.



Вы случаем не путаете с TB?



Решение данного вопроса отсутствует.

— Гость_ (22/08/2016 09:17, исправлен 22/08/2016 09:17)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Бывают изменения на пакетной стороне (apt), а бывают на стороне апстрима (Tor). Берите из /var пакет, с помощью ar из binutils распаковывайте его и смотрите оба changelog-файла, там есть всё. Частично пакетный changelog есть в онлайне.

— Red7 (09/02/2017 19:14)   профиль/связь   <#>
комментариев: 39   документов: 4   редакций: 1
Хочу повысить безопасность TOR, добавив к нему VPN.
Пока делаю так: использую на компе TorBrowser, а компьютер работает с Интернетом по VPN. Наверное это называется "TOR сквозь VPN".

Но можна же и по другому? Комп связать с Internet по VPN, но пропустить этот трафик через какой-то собственный отдельный TOR-шлюз.
Этот вариант распадается на два: на компе использовать обычный браузер, и тогда получится схема "VPN сквозь TOR".

Понятно, что обычный браузер не годится изза утечек, и нужен TorBrowser, и тогда какая схема получится – "TOR-VPN-TOR"?
Имеет ли она преимущество, или это все ерунда, помогите разобраться :)
— sentaus (10/02/2017 18:44)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Хочу повысить безопасность TOR, добавив к нему VPN.

Для начала вот это осилить хорошо бы
https://trac.torproject.org/pr...../wiki/doc/TorPlusVPN

А потом понять, какие угрозы предполагаются существенными изначально, и какие новый угрозы от VPN-провайдера также считаются существенными.
— Red7 (10/02/2017 21:38)   профиль/связь   <#>
комментариев: 39   документов: 4   редакций: 1
Вроде осилил :) Насколько понял, хвалится вариант "You -> VPN/SSH -> Tor", и наоборот вариант "You -> Tor -> VPN/SSH" признается рискованным и сложным в настройке.
Осталось только понять что подразумевается под ""You -> VPN/SSH -> Tor" – это когда у меня на компе TorBrowser, а комп выходит в Интернет через VPN? Если так, то меня это устраивает и я так уже работаю, используя хотя и глючные но зато бесплатные VPN, которые не могут вычилсить владельца по его платежной карточке. Ну и в дополнение для своего компа использую для ADSL, что тоже затруднит вычисление меня "на том конце".
Что до своей модели угрозы, подумал, наверное лучше всего подходит для нее определение "хакер", который не заинтересован чтобы его вычислили, идентифицировали ни на ближнем, ни на дальнем конце, т.е. вообще никак.
Поправьте если что не так.
— гыук (10/02/2017 22:31)   профиль/связь   <#>
комментариев: 271   документов: 0   редакций: 0
Это поможет:
https://translate.google.com/t.....orPlusVPN&edit-text=
— Red7 (10/02/2017 22:38)   профиль/связь   <#>
комментариев: 39   документов: 4   редакций: 1
гыук, вы немного опоздали, sentaus рекомендовал то же самое, и я это уж осилил и отписал.
На страницу: 1, 2, 3, 4, 5, ... , 51, 52, 53, 54, 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3