Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
Примеры:
Выводы в статье:
The Guardian. Очень смешно. Страны борятся за повышение своего ранга, чтобы стать как можно ближе к ядру Intelligence Network — США. Готовы Меркель продать, лишь бы их включили в список. В это время народу льётся проганадос о том, как Германия озабочена прослушкой. Озабочена не тем, что слушают, а тем, что плохо деляться с ней результатами.
Числа КармайклаЧисла ФибоначчиЧисла АНБ: 1,5,9,14,41,... Найдите закономерность, продолжите ряд.1488?
UKUSA Agreement. Вот тут ещё статья с разбором классификаций.
XKeyscore. Германию и так ублажили, а ей всё равно не имётся.
Если все страны пересчитать (включая мало кем признанные), больше 206 не наберётся.
Если squid работает как прозрачный прокси с отключенным кешированием, на профилирование он не влияет. Но даёт дополнительные возможности контроля: пропускает только HTTP-запросы, даёт детальную статистику на уровне протокола (пути к ресурсам, рефереры и т.п.), фильтрует рекламные сайты. Хотя этих целей лучше использовать более лёгкий privoxy, который дополнительно имеет функции для противодействия профилированию (для сайтов без SSL).
Опрос какой-то мутный. Чем отличается chroot от тюрьмы (jail)? По-моему это реализация одного и того же, только в разных ОС. Направлять в Тор с хоста VPS это вообще глупость, т.к. нет физического контроля за машиной с Тор-клиентом. Да и смысла никакого, VPN и Тор-клиенты хорошо уживаются на одной машине. SELinux – безопасность от анб – может это шутка? Видимо имеется в виду защита браузера, но она относительно просто реализуется с помощью chroot или виртуальной машины. Ну а прозрачная торификация, как уже отмечалось на форуме, может и навредить, никакая это не страховка.
Кнопки фейсбука "висят" по всему интернету, значит кто-то привяжет весь свой последний сеанс серфинга (с момента старта, или после "новой личины" в браузере, или как минимум чистки куков и кеша) к реальному профилю.
В советской россии то, что преступник на свободе –- это недоработка режима, а не магическая заслуга преступника.
В штатах то, что преступник в тюрьме — это недоработка преступника, а не магическая заслуга режима.
Ведёт к профилированию, а профилирование — к деанону.
Уже обсуждалось [1], [2].
ОС, использующая Tor, ближе к компрометации, чем та, которая просто транслирует её трафик. В частности, чтобы полностью деанонимизировать пользователя, достаточно иметь local root exploit, если Tor запущен локально, но нужно иметь remote root exploit, чтобы скомпрометировать анонимность через взлом роутера. Найти ошибку второго рода значительно труднее. Кроме того, из-за паразитного inter process communication любой процесс, запущенный в ОС, имеет множество способов прямого и косвенного воздействия на другие процессы, запущенные в этой же ОС. По этой причине то, что не должно пересекаться, лучше разносить по разным ОС в виртуалках. В простейшем случае есть хостовая ОС и одна гостевая. Использовать Tor под хостовой ОС плохо, например, из-за утечки информации о железе (предполагаем эксплоит на браузер), поэтому остаётся вариант гостевой ОС. Следовательно, Tor придётся запускать на хосте, других вариантов нет.
Как же вы задрали все [3]! Уже третий вброс за последнюю неделю-две.
Прочитайте оригинал. Там говорилось, что по ошибке он зашёл одновременно как в свой реальный (зарегистрированный на реальные данные), так и в фейковый аккаунт.
Теоретически это верно, но предполагает два условия
1. Централизованная база данных, позволяющая собирать статистику с рекламных сайтов.
2. Почти во все браузерах есть плагины для вырезания рекламы, и многие этим пользуются. Поэтому блокирование рекламы не является уникальным явлением.
Не всегда есть возможность пользоваться ТББ с javascript. Снижение анонимности из-за нестандартных настроек браузера (или вообще другого) скорей всего выше, чем от рекламного фильтра. Т.е. если не используется стандартный ТББ, то рекламный фильтр – слабая поправка к уровню анонимности.
Отключеный javascript вместе с рекламным фильтром значительно повышает удобство, т.к. страницы намного быстрей загружаются. Хотя к анонимности это не относится.
Не нахожу противоречия. Разные реализации могут давать разный эффект. Но реализуют один и тот же принцип. Тем более что в конкретной системе (Linux или BSD) обычна доступна только одна из них.
Пункт опроса сформулирован так, что Тор-клиент подразумевается за VPN-сервером, т.е. не контролируется физически. Написанное выше вроде понял. Чтобы браузерному эксплойту было труднее взломать Тор, последний нужно поместить в другой ОС – виртуально или физически. В общем, наиболее безопасный вариант – это последовательность: машина с браузером (в chroot или виртуалке) – Тор-роутер – VPN-роутер.
Нет. Есть разные технологии, которые могут быть смешаны друг с другом самым причудливым образом. Нет возможность перечислять все mn комбинаций того, что может быть. Я перечислил технологии. Например, пункт — «Использование VPN»: это ничего не говорит о виртуалках и всём остальном. Это только означает, используется ли где-либо в схеме анонимности VPN, и не более того.
Не наиболее, наверно (нет тут максимума, всегда можно наворачивать до бесконечнеости), но один из рекомендуемых. В зависимости от потребностей пользователя может быть множество вариаций. Могут понадобиться неанонимные каналы или несколько анонимных, критичных к смешиванию, и т.д. На мой взгляд, главное:
- Не запускать браузер в ОС, которая крутится на голом железе (утечёт уникальная информация, которую потом можно будет восстановить при осмотре оборудования, случись что).
- Не запускать те профили, которые нельзя смешивать, в одной и той же (гостевой) ОС.
Выполнение остальных требований/рекомендаций — уровень субъективной паранои/удобства.Форум, как ни смешно, по Android'ам, но тем не менее: человек рекомендует при работе на десктопе запускать Tor не клиентом, как обычно это делается, а мостом, мотивируя, что при этом через десктоп будет идти масса трафика других торовцев, которая будет замечательно маскировать ваш собственный трафик, и стороннему наблюдателю на этом общем фоне будет затруднительно анализировать вашу активность и другие демаскирующие факторы.
комментариев: 9796 документов: 488 редакций: 5664
Do I get better anonymity if I run a relay?.
Против продвинутого локального наблюдателя, уровня интернет-провайдера, это может не повышать анонимность, если у него стоит продвинутое следящее оборудование, разбирающее входящий и исходящий трафик по корреляциям пакетов и отфильтровывающего на фоне этих корреляций пакеты самого пользователя.