id: Гость   вход   регистрация
текущее время 18:08 05/12/2019
Автор темы: Гость, тема открыта 01/10/2011 23:27 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Tor Browser Bundle и пакетный Tor


Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!


 
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Комментарии
— Гость (15/06/2012 01:57)   <#>
— Гость (15/06/2012 02:37)   <#>

[троллинг]
/comment53356:
— Гость (15/06/2012 10:18)   <#>

Какой-то очень тупой троллинг, ибо автор камента говорил о страховке другими способами – дополнительным железом и прочим. Подводя это под вышеприведенную аналогию, пилот должен был принять во внимание показания автопилота, авиадиспетчера, штурмана, своих глаз и мозга, иметь многомиллионную страховку, психотерапевта и авдоката, три запасных парашюта и надеть шапочку из фольги, штоб ZOG инопланетяне моск не зохавали.
— Гость (15/06/2012 11:27)   <#>

Вспоминайте :)
Это я к тому, что нынешнее человечество живёт не только в деревне, но если так и дальше пойдёт, то в результате катастроф, вызванных массовой некомпетентностью, принявшей системный характер, рискует там оказаться в будущем...
— unknown (15/06/2012 11:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Самоненазванный Spinore, ваши аргументы понятны, но скатились до уровня житейского философствования.

Непотребительский подход к жизни, возможность что-то делать и думать самостоятельно, интеллектуальное саморазвитие — это теперь такая форма социального дауншифтерства, роскошь позволить себе не быть богатым или занятым зарабатыванием и удержанием избыточных денег и прочих материальных/социальных благ.

Такие люди в небольшом количестве есть, всегда были и будут при любом обществе/строе, так что вы не уникальны и свою жизненную позицию можете подробно не разъяснять. Те, кому это не близко, не поймут вашу позицию как сознательный выбор и будут сравнивать с подростком-максималистом, у которого нет возможностей заняться зарабатыванием бабла и прочего блаблабла социальной реализацией в материально-денежном исчислении.

Покупка струн порадовала — знакомо. Стремление сделать что-то самому тоже. Даже, если есть деньги на получение в готовом виде и экономия не критична. Возможность потратить своё время на то, чтобы сделать самому — это прекрасно, когда есть масса свободного времени.

Надо писать отдельные wiki-доки с привязкой к своему авторству (репутации псевдонима) как тот же Eridan. Более или менее законченные по форме доки можно критиковать предметно, а высказывания в форуме вообще ни к чему не обязывают, особенно сделанные от анонима по принципу "важна мысль, а не авторство". Плюсы-то в таком подходе есть, как инструменте для свободной дискуссии, но тут же и минусы вылезают. С другой стороны — времени чаще всего на создание развёрнутых доков нет. А если тема, поднятая кем-то в доке не интересна, то нет и комментариев к ней.

Должен же кто-то упорядочивать информацию. Например, помнить и уметь искать даже мои старые комменты лучше меня самого.

Гость (14/06/2012 09:10)
Несколько бит, требуемых для прохождения каждого уровня достатояно большого (автоматически генерируемого) меню – вот вам и стойкое шифроывние!

Если на каждом уровне можно определить продвинулись мы к цели или нет — то нестойкое. Это как перебор ключа шифра не грубой силой целиком, а по частям, с возможностью проверить верность части битов, а не всего ключа.

Мне как-то казалось, что когда говорят о правилах firewall`а, это автоматически подразумевает защиту от потенциальной компрометации используемого софта, но вот, вижу, не всем это очевидно.


Почему-то фильтрация по UID/GID считается в плане безопасности ненадёжной. Более того, когда кто-то разработал аналог для фильтрации по контекстам и ролям SELinux, ему заявили тоже самое и для ролей (но не меток) SELinux и он согласился!

Сказал, что проект будет продолжаться только для удобства использования, но на него не стоит полагаться для безопасности. Для безопасности нужно использовать метки SECMARK, задаваемые модулями SELinux, и вот только эти метки якобы безопасные для обработки файрволлом. Но роли и контексты SELinux, которые закручены пожёстче, чем просто Unix-права, как-то можно обойти при передаче пакетов, хотя это намного сложнее, чем UID/GID.

Уровень аргументации я не понял, частично полагаюсь на авторитет относительно известных мне разработчиков. Обсуждения взяты из рассылок и блогов, эту тему мне сейчас не найти. К сожалению, я не так строг со ссылками, как spinore и если свое мнение составлено так, что к чему-то утрачен интерес, то и исходные материалы забываются.

А зачем ещё правила firewall`а навешивать? Прозрачная торификация как просто техническое удобство в том плане, что не надо прокси каждой программе указывать?

Ну, во-первых удобство, да (для spinore это на последнем месте, понятно :-) ). Во-вторых, понятие анонимности шире, чем абсолютный максимум. Иногда нужно пустить через тор что-то, что хотя бы не видел бы свой провайдер (для него пользователь будет большинство времени сидеть в торе, непонятно в какое время чем занимаясь — затруднение анализа трафика), и неважно, что это увидит исходящий узел. Например, ssh, получение почты через pop3s, не-веб-сервисы со скрытых ресурсов и пр., что так просто через прокси с тором не согласовать, а различимость профиля на том конце не слишком критична.

Наконец, завинчивание гаек до абсолютного максимума тоже может быть доведением до абсурда. В отличие от криптографии (а там тоже есть, куда копнуть глубже, но не будем в этой теме), анонимность носит далеко не абсолютный характер. Он такой же вероятностный, но вероятность остаться анонимным принципиально намного меньше и труднее поддаётся оценке (это не плоское равномерное распределение). В сети Tor пока не более 2500-3000 узлов из них 1200 исходящих. Даже запустив небольшую группу злонамеренных узлов можно насобирать достаточно корреляций для сбора сведений. И это просто пассивный анализ, это не активные атаки.

Если Tor (как почти любой другой протокол обеспечения анонимности в сетях связи с прямой коммутацией, без броадкастов) не обеспечивает абсолютной анонимности в принципе ("do not rely on it for stronge anonimity"), причём, чем чаще пользователь использует один и тот же ресурс, тем выше вероятность его раскрытия, то логично использовать его для критичных вещей чрезвычайно редко. Зато для повседневных и не особо важных — как можно чаще, чтобы важное затерялось на этом фоне и анализ трафика был бы затруднён. Для этой же цели у разработчиков служат принципы массовости, лёгкости использования и различия интересов (diversity). Чтобы не было так, что каждый второй там прячет что-то важное, а наоборот — большинство было бы не представляющими особого интереса чуть продвинутыми пользователями и тратить ресурсы на просеивание информации по всему тору было бы невыгодно по сравнению с открытым интернетом. Такой вот компромисс между принципом Керхгоффса и принципом медведя.
— Гость (15/06/2012 14:16)   <#>

Я всё же ещё раз приведу ссылку на этот черновик. Там рассмотрены 4 уровня защиты. То, что (как мне казалось) пытаются выработать в этом топике, соответствует инструкциям для достижения 2го уровня из 4ёх. SeLinux там не обсуждается, но если уж и добавлять, то вряд ли его стоит рассматривать более серьёзным, чем 4ый уровень (скорее, в интеграле он, может быть, чуть лучше, чем 3ий). Если совсем коротко, то возможность подмены UID/GID близко к local root, который на 2ом уровень заведомо исключается, как возможность. То, что защита на 2ом ≠ защите на 4ом — должно быть тривиально понятно, но к чему этот аргумент? Это подобно тому, как пользователь может сказать, что он заведомо исключает возможность ТРК. А может наоборот искать способы защиты от него. Но если защиты нет, то не значит, что криптография бессмыслена (так же и с анонимностью). Главное, что когда явно оговорены границы, не стоит за них выходить.


Полностью согласен, и сам этим пользуюсь. Просто у меня пока нет времени на настройку по уму, мне хватает и куда более простого варианта — под номером 1. Там никаких firewall'ов нет.


Согласен.

— unknown (15/06/2012 14:47, исправлен 15/06/2012 14:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Бывают управленцы, бизнесмены, организаторы. И более негативные проявления такого рода таланта (аферисты и др.). У них "талант" заработать денег на готовое и купить; достать что-то редкое; организовать, чтобы что-то было сделано. Пока, условно говоря, вы собственноручно прикручиваете кран, они заработают денег на дворец и яхту с тысячей золотых кранов и обслугой, фигурально выражаясь. Для них делать самому — неспортивно, это потеря своего времени, которое они тратят на зарабатывание денег. И это не единственный пример. Могут быть разные стратегии поведения, выбора целей, определения потребностей, нельзя сказать, что среди них есть единственно правильная, которая у утверждающего обычно является его собственной. Иначе получается Cognitive bias, чем возможно многие здесь (как впрочем и повсюду) грешат при изложении своих аргументов, что и приводит к взаимному непониманию. И является благодатной почвой для троллинга.

— Гость (15/06/2012 15:54)   <#>

А torsocks для ssh и вообще не катит?
— Гость (15/06/2012 16:21)   <#>

Ну почему, просто мне не довелось им пользоваться (потому вводите поправку на вероятную ахинею ниже). Как я понял, torsocks — аналог proxychains, но, возможно, чем-то более узкий, но чем-то, может быть, и более универсальный по сравнению с proxychains. Просто proxychains — это простая обёртка, которая подменяет собой библиотечные вызовы, так что наглое приложение может смело на это класть болт и лезть в сеть напрямую. Есть другой способ торификации/соксификации — использовать не переопределение команды всюду (типа proxychains ssh вместо просто ssh), а штатно указать настройки прокси в конфиге. В каких-то случаях последний способ может оказаться более удобным и универсальным. Т.е. torsocks и proxychains — это принудительная торификация, а corkscrew (через промежуточную http-прокси) — штатная.

— Гость (15/06/2012 16:38)   <#>
а с AdvOR присутствующие знакомы?
— Гость (15/06/2012 16:43)   <#>
Покупка струн порадовала — знакомо
Пример некорректный.

Хорошо, я верю, что господин spinore умеет гуглить и пользоваться википедией. Нагуглил какие бывают материалы струн, их состав, отлично. Я вроде и не спорил с тем, что у нас сейчас википедия хорошо развита (кстати, это приносит одновременно и некоторые неудобства: полно неучей, которые пролистав статью, тут же пытаются спорить на тему, нисколько не разбираясь в матчасти). Ну а если понадобится что-нибудь сложнее энциклопедической выписки? Скажем, вот ваш же пример с гомологической алгеброй. Нужно не скопипастить формулы из вики, а понять. Тут уж без фундаментального образования никак. Или вам нужно не подобрать струны, а научиться играть на скрипке хотя бы простенькие этюды. Или разобраться в реализации злосчастного стэка, не имея при этом как навыков программирования вообще, так и не зная системных ЯП, протоколов, ядра на нижнем уровне и прочее, прочее. Или починить не утюг, а телевизор. Или банально научиться работать в *nix. Можно долго приводить примеры, надеюсь мысль понятна. На изучении основ нужной темы уйдут годы и никак не ускорить, хоть обложись виками, гуглями и книгами.

Весь словесный поток комментировать не буду, уж извините, не соперник вам в графомании. Примеры про деревню, вам не понять — детский сад. Предлагаю господину spinore самому нагуглить соответствующие статьи в лукоморье, на которое он так любит ссылаться.
Особенно повеселило как spinore даёт ссылку на статью Спольски и разъясняет её мораль после того, как я сам же упомянул про протекающие абстракции. Про ссылки из этой же степи. Упорядовачивание — хорошо. Но делать это каждый раз с таким видом, будто тема полностью исчерпана, — снобизм завсегдатая, ей-богу. Будто кроме spinore никто поиском пользоваться не умеет.
— unknown (15/06/2012 16:54, исправлен 15/06/2012 16:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Пример с медициной: самолечение плохо, но во многих случаях возможно, хотя бы согласовать с врачом свои изыскания не мешает. А вот самому себе ставить диагноз в большинстве случаев бесполезно. Даже не очень квалифицированный врач поставит диагноз точнее, чем непрофессионал, "подбирающий струны".

— Гость (15/06/2012 17:06)   <#>
— Гость (15/06/2012 17:29)   <#>
unknown, пример с медициной — замечательный. Простой и понятный. Даже если вы умеете лечить самостоятельно простуду, в случае пулевого ранения без доктора не обойдётесь.
Мир, к сожалению, настолько сложный, что даже в пределах одной науки невозможно знать всё. Особенно плачевные результаты, насколько я знаю, в математике и физике сейчас наблюдаются. А тут пытаются одним гуглем все вопросы решить. Эрудированность положительное качество, но что в целом полезнее для прогресса — разбираться во всём по чуть-чуть или сделать открытие в своей очень узкой области?
— Гость (15/06/2012 17:33)   <#>
AdvOR программа может заворачивать в Тор как запущенные процессы, так и программы через песочницу.
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3