id: Гость   вход   регистрация
текущее время 15:16 23/08/2019
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 18, 19, 20, 21, 22, ... , 55 След.
Комментарии
— Гость (17/11/2012 09:43)   <#>
И еще. можно определить только подключение к сети Tor или и использование.
— Гость (17/11/2012 10:57)   <#>
Я правильно понял, что сам факт подключения к сети Tor можно определить в любом случае,дяже если использовать Obfsproxy?
Всё верно. Если говорить про мосты, неизвестные широким кругам и впервую очередь цензору. Проверяют путём активного сканирования адресата. Понятно, что при наличии сотни тысяч адресатов цензору придется определиться с тем кого в первую очередь начать сканировать. Поэтому вначале применяют пассивный анализ пакетов. В случае с обфускацией нет явных паттернов, поэтому в теории — определить можно, на практике — только если есть повод анализировать каждый ваш шаг в сети. В последнем случае не спасет, впрочем, уже ничего, потому что скорей всего применят и оффлайновые методы.
можно определить только подключение к сети Tor или и использование.
Вам мало факта подключения, если в логах будет зафиксирован полноценный сеанс с мостом, то кого будет волновать что это был лишь случайный контакт из браузера. Именно поэтому в тех странах где с головой дружат, есть просто блокировки в сети. Где не дружат — вводят ответственность за факт использования, читай подключения.
— Гость (17/11/2012 18:28)   <#>
Спасибо за ссылку в https://www.pgpru.com/comment57955. Аргументы мощные, конечно. Возникла пара конкретных вопросов: 1) С какого дистрибутива linux лучше начать знакомство с этой осью; 2) Какие дистрибутивы нацелены именно на анонимизацию ( и есть ли такие вообще)?
— Гость (17/11/2012 19:13)   <#>
Я правильно понял, что сам факт подключения к сети Tor можно определить в любом случае,дяже если использовать Obfsproxy?

При прямом подключении ик сети ТОР да.
Поэтому, в тяжелых случаях можно подключаться сначала через ВПН.
ВПН подключение, через него потом уже ТОР.
Ваш провайдер видит ВПН-трафик. ВПН не видит куда Вы идёте, ВПН-провайдер видит ТОР.
Можно самому поднять ВПН, если боитесь на красные ВПН-сервисы нарваться.
Где-то здесь на форуме были подробные рекомендации. Помнится, настойчиво рекомендовали не путать очередность подключения. Сначала ВПН, потом через него ТОР.
"И смотри не перепутай, Кутузов"
— unknown (17/11/2012 22:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

с LFS. Все остальные ответы — холивор.
— Гость (18/11/2012 00:30)   <#>

Можно считать так. Obfsproxy — средство обхода цензуры, а не средство сокрытия факта пользования Tor'ом:
/comment54193: цензурозащищённость не имеет ничего общего со стеганографией или отрицаемостью. Это временное сокрытие, чтобы можно было пользоваться, пока не перекроют канал, а сам факт этого использования не является критичным в случае определения.
Почитайте ещё «10 способов раскрытия бридж-узлов Tor».

Стартегию разработчиков по поводу obfsproxy unknown уже озвучивал в /comment50963. Собственно, исторически так и было:
Разработчики проекта считают цензурозащищённость пока второстепенной задачей по сравнению с анонимностью и скоростью работы ©


/comment48657


Нет дистрибутивов, нацеленных на анонимизацию (и вряд ли когда-то будут), поэтому единственное решение — городить костыли той или иной степени удачности. Нет такой ОС общего назначения (т.е. поддерживающей тонкую настройку под себя, выбор подборки софта и т.д.), которая бы магическим образом делала всё анонимным и безопасным. Различие между операционными системами — лишь в предоставляемом инструментарии для приближённого достижения этих целей.

Даже если временно забыть об анонимности и просто выбирать ОС для себя, то нет идеальных ОСей. Есть куча говна, и выбор — не выбор лучшего из хорошего, а выбор в наименьшем говне из полного говна. Можно привести массу аргументов против любого из дистров Linux или BSD. Например, кому-то симпатизирует поддержка SeLinux в RH-дистрах (Федора, CentOS, Red Hat), но во всём остальном RH — закрытость, непрозрачность, нацеленность на ынтырпрайз, а не на домашних пользователей. Другому нравится Arch Linux, но он ненавидит надругательство Поттеринга с systemd. Третий не понимает запилку такого говна, как pulseaudio, в Ubuntu. Четвёртый ненавидит Debian'овский apt-get и отсутствие портов в подавляющем большинстве Linux. Пятому нравится Gentoo, но его вконец задолбали жопорукие мейнтейнеры и необходимость постоянно красноглазить, после чего он решил съехать на Debian, как меньшее зло. А шестому может не понравиться отсутвие PGP-подписей на BSD-софте: как базовой системы, так и портов с пакетами. Усреднять по говну и выбирать из говна — непростая задача, слишком пользователь-специфичная.

Тем не менее, есть более объективный параметр — такой, как распространённость дистрибутива, количество контор, поддерживающих софт под него и т.д., т.е. при прочих равных более распространённый дистр в среднем требует меньшей квалификации на установку нужного софта. И есть важное правило-исключение: если под рукой есть гуру, то можно ставить всё, что угодно, в чём хорошо разбирается гуру, пусть хоть Minix.

Если хочется сразу ставить дистрибутив и что-то с ним делать, то это ограничивает выбор: хардкорные дистры (Gentoo и BSD) могут не подойти: не имея опыта работы с командной строкой вы их, возможно, даже не установите на диск. Однако, если же есть горячее желание познать что-то новое и неизведанное, не боитесь чтения книг, мануалов, литературы, знаете технический английский, то можно пробовать и сразу с такого хардкора. Например, я так и делал, но у меня был под рукой гуру, что немного упрощало задачу.

Наконец, что касается взвешенного решения, ответить трудно, но опыт Tor Project и других проектов почему-то говорит о том, что разработка обычно ведётся на Debian. Возможно, это оптимизированный выбор для тех, кто не сильно профи и при этом не сильно хочет вкладываться в изучение системы, к тому же, это один из старейших дистрибутивов Linux с многовековой историей.

Вышеупомянутый LFS unknown'а — самый хардкор из всех возможных, но вряд ли новичок его осилит, как первую ОС (оставляя за рамками то, зачем ему это вообще нужно, и как он потом свой LFS будет обновлять, тратя недели на перекомпиляцию софта при его обновлении).
— Гость (18/11/2012 00:48)   <#>
Просто у меня основной задачей стоит анонимное интернет-общение через tor, i2p ( ну и линукс заодно попробовать чуток освоить, не помешает). То есть гибкость настройки в плане чтобы ось не стучала разным плохим дядям, ну и юзер френдлити чуток. Софт не критичен, т.к. для неанонимной работы есть отдельная машина с виндой.
p.s. Нагуглил тут о существовании Qubes Os, что про нее скажете?
— Гость (18/11/2012 01:10)   <#>
Усреднять по говну и выбирать из говна — непростая задача
жизнь говно – все бабы бл..и))) вульгарно, но правда.
остается учить матчасть (!)
— Гость (18/11/2012 01:12)   <#>
p.s. Нагуглил тут о существовании Qubes Os, что про нее скажете?
что там в гуле прочли – то и есть.
— Гость (18/11/2012 01:33)   <#>
Написано типа супер круто. Но как-то не очень верится.
— Гость (18/11/2012 01:43)   <#>

Лично я её не ковырял, но судя по обсуждениям на форуме:

  1. Продукт завязан на какие-то проприетарные свойства.
  2. Самому его не собрать, т.е. открытость такого решения как бы под вопросом.
  3. Как в другие системы, он не застрахован от фатальных узявимостей.
  4. Судя по всему, это «решение под ключ»: возможность менять используемые гостевые ОС, настройки, свободно ставить свой софт и всё прочее находится по вопросом.
  5. Продукт слишком маргинален (даже на фоне NetBSD), им мало кто пользуется, поэтому все минусы маргинальных продуктов ожидаются*

Так или иначе, для опытного пользователя Unix/Linux будет, имхо, оптимальней настроить Xen под себя со всеми теми фичами, которые ему нужны. Конечно, ошибки в гипервизоре с local root уязвимостями в самой ОС в этом случае будут, вероятно, более критичны, чем в Qubes, но это уже совсем экзотика. Тем не менее, для новичков Qubes — вполне метод, чтобы попробовать и поизучать, что там к чему.


Да, без неё никуда :)

*Никто не анализирует его безопасность — кому она интересна? Никто не фиксит баги и глюки — кому это нужно? Нет сообщества помощи по продукту, т.к. его используют единицы в мире. Пусть я тут несколько преувеличиваю, но суть опасений именно в этом.
— Гость (18/11/2012 02:04)   <#>

Можете почитать и оригинальное увлекательное обсуждение, начиная примерно с /comment25782. Тоже пришёл какой-то начинающий со своими аргументами, и его засыпали ответами, расставляющими точки над i. SATtva'е так понравились контраргументы, что их сразу запилили в FAQ. Человек задавал вопросы типа ваших, так что почитайте :)
— Гость (18/11/2012 05:35)   <#>

Вот ещё на ту же тему: /comment49323
— Гость (30/11/2012 15:01)   <#>
А что случится, если завтра к разрабам Tor придет полиция, арестует, конфискует сервера и добьется выдачи паролей?
Насколько сеть будет работоспособной? И если да, что в ней изменится?
— unknown (30/11/2012 15:44, исправлен 30/11/2012 15:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Разработка и координация проекта могут затормозиться.



Большинство корневых узлов, собирающих и раздающих статистику сети, им уже не принадлежит. Рядовые узлы и подавно, могут быть запущены любыми добровольцами.

На страницу: 1, ... , 18, 19, 20, 21, 22, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3