Tor Browser Bundle и пакетный Tor
Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!
Может попробуешь? Я бы сам пообщался, но в таких случаях я ощущаю нехватку знаний языка, для того, чтобы свободно в онлайн-чате обсуждать такие вопросы.
Вероятно, выложили бы сырцы и описание какое-то в FAQ, как руками делать, для "полупродвинутых" юзеров.
комментариев: 9796 документов: 488 редакций: 5664
Я вообще онлайн-чатами не пользуюсь. конечно можно было бы попробовать по особому поводу. Мне просто показалось, что Lunar занимается поддержкой правил SELinux. А ничего больше того, что предложено торпроджектом он может и не сделает. Кроме того, нестабильные ветки Debian, на которых всё обычно обкатывается, меня тоже мало интересуют. Можно конечно поискать его среди мантейнеров и посмотреть, какими конкретно проектами он занят.
В FAQ, кстати появился такой вопрос:
Родят они рано или поздно что-нибудь. И на какой-то старой записи Роджер представлял прозрачную торификацию, как важное достижение в борьбе с утечками для unixоподобных осей. Вероятно это как-то реализуют на новом уровне. В проектах, например была идея подключать к одному клиенту много программ на разных портах, так чтобы для них строились разные цепочки.
На мой взгляд, самый безопасный способ серфинга – это установка простого Тора (он ведь отдельно доступен на сайте разработчиков), запускаемого от ограниченного пользователя, и отключение ява-скриптов в браузере. Прозрачная торификация достигается двумя путями.
1. Сокс-редиректор redsocks. Работает как сервер, занимающий определённый порт в системе. На этот порт с помощью nat прозрачно редиректится весь исходящий трафик и пропускается через Тор.
2. vpn-сервер за Тором. На соответствующий виртуальный интерфейс направляется весь исходящий трафик. Попутно решается проблема с udp-трафиком.
Ну и разумеется пресечение утечек с помощью файрвола – в сеть выходит только ограниченный пользователь, от которого работает Тор.
По сравнению со стандартным профилем tbb, более безопасным возможно будет динамический профиль, генерируемый скриптом и передаваемым прокси-серверу при каждом запуске или по расписанию. Тогда большинство профилей будет уникальными. Проблема в формулировке правил генерации, чтобы помимо различия между собой профилей, они бы ещё не выделялись из общего фона.
Читайте здесь. Атаки уже давно идут на более высоком и серьёзном уровне, а не на том, который был 5 лет назад.
Если оно не попадет в нестабильные ветки, следовательно, не попадет и в бэкпорты, и потом – и в стабильные.
А вот это, как мне кажется, было бы хорошим решением.
Ну так уже жевывали – разжовывали, что куча заголовков отправляется браузером, которые могут послужить (а точнее – служат) основой для построения профиля юзера. А многие параметры системы, для получения которых противником раньше нужен был включенный JS, сейчас получаются им через CСS и т.п. фигню.
Меня другое интересует – правильно ли я понял, что профиль пользователя позволяет не только предположить, что такие-то записи там, и такие-то записи сям – принадлежат ему, но еще и использовать для изучения трафика, идущего от потенциального "клиента", для его идентификации?
Вот интересно, а как Вы подадите документы, например, в арбитражный суд через my.arbitr.ru, не включая JS? Никак.
Ну так это самое главное, зачем первые два пункта?! Или вы все о нем, о мастдае?!
Насколько я знаю, css-файл просто скачивается и дополняет html-код. Никакого диалога нет без включения js. Что-нибудь конкретное можете привести или это просто слухи?
Как жить без скриптов в браузере – это другая тема, не относящяяся к данной.
комментариев: 11558 документов: 1036 редакций: 4118
С принятием CSS3 в лоно браузеров — уже нет.
Вот нафига такой кал придумывают разрабы браузеров?! Они калоеды?!
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 254 документов: 9 редакций: 753
комментариев: 11558 документов: 1036 редакций: 4118
Который явно действует в интересах правительств, корпораций и спецслужб, против народов мира.
Насколько серьезным образом наличие в браузере закладок профилирует пользователя? Т.е. насколько безопасно создавать эти закладки для удобства поиска часто посещаемых сайтов?
И есть ли какой-то способ безопасного их создания/хранения или чего-то подобного? (не считая конечно просто хратить в plain text или в OOO перечень ссылок).
Кстати сказать, когда я смотрю статистику своих сайтов, там показывает, сколько пользователей сделало закладки на страницы моих сайтов.Мне, конечно, может и приятно "мастурбировать" на эту статистику, пользователям, должно быть, совсем нет. Они об этом даже не задумываются, большинство!!!
Неужели никак нельзя отключить отсылку такой информации на сервер?