Как проверить шифрует ли TOR


Скачал Tor Browser Bundle,как оказалось всё проще простого:распоковываешь,кликаешь старт Tor Browser, оно соединияется, затем выскакивает мозила и вуаля зеленый экран с поздравлением.Проверяешь где-нибудь на 2ip.ru и действительно ip другой и даже не может определить что прокси.Неужили всё так просто и можно начинать партизанскую деятельность?Волнует вопрос как проверить действительно ли трафик шифруется?Или если все рабтает – значит шифруется?Просто сам я из Беларуси и говорят что мы тут все по колпаком сидим,поэтому и гложит паранойя.
пс:сам я человек далекий от методов знания криптогрфии в интернете.

Комментарии
Гость (19/09/2011 21:13)   
Неужили всё так просто и можно начинать партизанскую деятельность?

Лично я бы не рискнул заняться чем-то предосудительным до тех пор, пока:
  1. Контроль за трафиком не осуществляется firewall'ом.
  2. Используемая система — не на основе свободного программного обеспечения (Linux/BSD).
  3. Юзер, используемый для анонимности, совпадает с тем, который имеет возможность соединяться с сетью напрямую.
  4. Найстройки времени в системе, доступные из-под неанонимного юзера, не отличны от тех, что доступы из-под анонимного.*

Глобально проблема обсуждалась здесь[link1] + смотри /faq[link2], разделы "сетевая анонимность".

Проверить в лоб шифруется ли трафик... ну разве что смотреть пакеты сниффером. Заодно и показания netstat'а/sockstat'а стоит поглядеть, чтобы видеть куда в текущий момент установлены соединения.

Для пользователей, которым неймётся всё это сделать, не имея технических навыков, советуются решения типа "Tor-рутера" или "специального LiveCD", где уже всё настроено, только вот актуальных на текущий момент решений я не могу припомнить.

*Значит, на одной системе нельзя использовать одновременно анонимного и неанонимного юзеров, а при переключении из одного в другого нужно менять время каким-то образом, а лучше — ещё и часовой пояс. Заодно можно подчищать временные файлы в /var и /tmp, оставленные другим юзером.
Гость (19/09/2011 21:15)   
Контроль за трафиком не осуществляется firewall'ом.

Т.е. оный следит за тем, чтобы из-под анонимного юзера нельзя было послать пакеты в обход хоста:порта, на котором запущен Tor.
Гость (20/09/2011 11:04)   
Актуальный live-cd, это – TAILS (http://tails.boum.org/). Упоминание о данном проекте есть на самом сайте The Tor Project – https://www.torproject.org/projects/projects.html, что как-бы, является определенным знаком качества. Система уже изначально настроена. Можно использовать с виртуальной машиной.
Проверка IP – https://www.whoer.net/ext

P.S. Кстати, в состав рекламируемых на том сайте проектов и сервисов нет упоминания о TorChat(е). Какие могут быть этому причины? Существует ли вероятность того, что трафик, который циркулирует в ТорЧат сети (имею ввиду – между клиентами), проходит через деанонимизирующие его узлы?
Гость (20/09/2011 17:57)   
Ещё проверка
http://ip-check.info
Гость (20/09/2011 19:02)   
Упоминание о данном проекте есть на самом сайте The Tor Project – https://www.torproject.org/projects/projects.html, что как-бы, является определенным знаком качества.

Ну, оно именно "как бы", хотя с этим трудно не согласиться. В принципе, на том же сайте Tor были и инструкции про торификации Opera'ы, а потом выяснилось, что Opera легитимно и документировано поддерживает ntp-протокол, которого нет в списке проксей. Не трудно догадаться, к чему это привело.

Актуальный live-cd, это – TAILS

Да, вы правы. Проект производит впечатление сделанного с умом и основательно. В нагрузку к тому, что они уже имплементили, я бы ещё добавил пару фич:
  1. Прописать в конфиг iptables в качестве разрешённых Tor'у IP только те, которые реально могут встретиться (полумера, конечно, но лучше чем ничего), а не просто any. Как получить актуальный список таких узлов для заданной версии Tor-клиента — это отдельный вопрос.
  2. Сделать на LiveCD гипервизор Xen, где машина, на которой работает юзер, будет domU, а сам Tor-клиент и ряд настроек firewall'а будут на dom0. Чем это хорошо — тем, что даже в случае взлома domU атакующий не узнает на каком именно железе запущена система (узнает только точную версию процессора — проверял собственноручно). Это автоматически решает вопросы с учтечкой MAC-адресов, даты и времени (можно задавать иными, чем на dom0), а также IP (как гласит страница[link3] проекта, уже была проблема "IP leakage with Icedove").

нет упоминания о TorChat(е). Какие могут быть этому причины?

Одно время назад проект был заброщен, но потом его воскресили[link4]. Возможно, на сайте вновь он не успел появиться.

Существует ли вероятность того, что трафик, который циркулирует в ТорЧат сети (имею ввиду – между клиентами), проходит через деанонимизирующие его узлы?

Не думаю. Это же обычная связь между скрытыми сервисами Tor.
— unknown (20/09/2011 20:55, исправлен 20/09/2011 21:06)   

Скорее всего, именно из-за неаккуратной разработки с забрасыванием, воскрешением и каким-то неумением договориться с разработчиками самого Torproject. Возможно код проекта показался им несколько неряшливым, мало-ли что. Хотя в самом по-себе чате ничего особенного нет. В качестве скрытого сервиса можно поднять любой. Главное, чтобы он был торифицирован без утечек информации как в обход Tor (что сравнительно легко выловить снифером), так и внутри Tor-канала (что можно выявить на другой стороне соединения, что чуть сложнее).


Удобство затеи Torchat — это кроссплатформенность и "изкаробочность". Так что странно, почему у разработчиков Tor-проджекта он не встретил особого энтузиазма. Как впрочем и другие сборки с чатами у них чего-то заглохли.


Неужили всё так просто и можно начинать партизанскую деятельность?Волнует вопрос как проверить действительно ли трафик шифруется?

"Шифрование — это не волшебный порошок, который сделает вашу систему безопасной" © Шнайер.


Анонимность связи в реальном времени — крайне сложная, далёкая от убедительного решения проблема (и шифрование — это самая простая её часть; наивно полагать, что немогущий расшифровать не будет пробовать другие атаки на раскрытие анонимности), но разработчики Tor делают максимум, чтобы по возможности удовлетворить и потребности простых пользователей (с программами, готовыми "изкоробки"), так и несколько более продвинутых параноиков, которые дают вам здесь полезные советы.


Ссылки
[link1] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2

[link2] https://www.pgpru.com/faq

[link3] http://tails.boum.org/news/index.en.html

[link4] https://www.pgpru.com/comment44868