id: Гость   вход   регистрация
текущее время 15:36 28/03/2024
Автор темы: Гость, тема открыта 01/10/2011 23:27 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Tor Browser Bundle и пакетный Tor


Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!


 
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 16 След.
Комментарии
— unknown (16/04/2012 10:11, исправлен 16/04/2012 10:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Я организовал запуск TBB через отдельную группу, вывод трафика всей группы напрямую в сеть и прозрачную торификацию всех не-TBB соединений пользователя. Так, как это описано здесь.


Возможно, с точки зрения ваших потребностей (модели угрозы) в этом полно недостатков (например, от гипотетической уязвимости в TBB такие настройки файрвола не защитят). Но зато для меня лично минимум телодвижений и есть свои плюсы: можно элементарно использовать профили с разными TBB и торами (у каждого будет своя статистика, гвард-узлы и т.д.); при щелчке на значок "Use new identity" будут сбрасываться тор-соединения (цепочки) и параметры браузера только для конкретного TBB. Меня такое решение устраивает, поэтому я пока что потерял интерес к теме.

— Гость (16/04/2012 10:57)   <#>
У меня просто через "дважды заторенное" соединение статистика выкачивается, и я потом переключаюсь на системный Tor.
Если правда не работать на компе несколько дней, это статистика может долго выкачиваться. А когда работаешь – достаточно быстро.
Поэтому я лично пока для себя предпочел это "кривое" решение, но позволяющее защититься фаерволом.
Ну а что касается разных профилей одновременно – интерес в этой реализации есть, но на практике несколько сложных сетевых работ (проектов) осуществлять одновременно всегда сложно. И всегда можно ошибиться и перепутать.
Поэтому я лично обычно делаю не одновременно.
— Гость (16/04/2012 11:55)   <#>
Есть идея сделать глобальный проект-инструкцию, где всё будет: и виртуалки, и Xen, и прозрачная торификация, и отрицаемость шифрования и прочее. Думаю, unknown'у и предыдущему Гостю это будет небезыинтересно. На данном этапе уже понятны все детали (кроме одной) на уровне концепта, так что вопрос остаётся скорее технический: собрать, протестировать, описать в инструкциях. Но поскольку это слишком глобально и сложно, времени на это уйдёт много, так что не скоро появится. В планах это стоит, поскольку никуда от такого решения не деться (всё остальное — лишь полумеры), а потому будет реализовано сразу же, как дойдут руки.
— Remy (23/04/2012 12:58)   <#>
ke-ke, уже не 13 'апостолов'
Сначала Майк Перри это понял, а теперь еще и парочка ребят с головного – дала дёру. Разумные люди всегда чуют нехорошие тенденции
Шалом хомячье! ZOGпроджект продолжает надувать мыльный пузырь.
— Гость (23/04/2012 13:17)   <#>
расщирение torbutton это по сути дело атавизм, как и http прокси, торпроект будет сам компилить свой браузер с готовыми настройками
— Гость (23/04/2012 14:11)   <#>
Продукт оупенсорс,соберите сами ручками,какие проблемы то?
— Гость (23/04/2012 17:49)   <#>
Продукт оупенсорс,соберите сами ручками,какие проблемы то?
отличный аргумент))) а смысл? если все логи в конечном итоги стекаются на их материнский корабль.
владеющий информацией в наш век, это пострашней терориста с ядреным чемоданчиком)))
— Гость (24/04/2012 09:38)   <#>
Что там говорить, конечно несерьёзная организация. До сих пор, даже не удосуживаются, снабдить свой продукт цифровой подписью. Заставляют карячиться с этими убогими, левыми ключами (один дурак подпишет, другой не подпишет).
->В топку и сверху бензином!
— unknown (24/04/2012 09:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Они все как были там, так и остались. Сейчас новых набирают. Дополнительно, а не вместо.
анонимусы владеют страшной тайной ZOGa, не иначе!
— Гость (25/04/2012 12:29)   <#>
не иначе...
— Гость (30/04/2012 14:03)   <#>
Писал как-то в их блог, и под влиянием последних тем с пгпрушечки, на полном серьёзе, чуть было не отправил: "Dear Zogproject!"
— Гость (18/05/2012 18:04)   <#>
После того, как TBB через двойное заворачивание в Tor запустился, идём в сетевые настройки Tor'а (в firefox), выбираем пункт «Transparent Torification (Requires custom transproxy or Tor router)», после чего TBB начинает работать напрямую через внешний Tor-рутер.

В последней версии торбраузера опять всё сломали уже не работает: траф всё равно нахально рутится в локальный торбраузеровский тор. Более того, выбрав эту опцию и нажав на Apply, приходится очень долго ждать, пока окно настроек закроется.

Проблема решается настройкой на работу через внешний Tor как внешний socks-прокси. Наверно, так даже безопасней, в каком-то смысле. Прозрачную торификацию на сервере можно оставить, если нужно ещё какие-то программы выпускать, но если только браузер или другие, без труда проксифицируемые, то смысла нет — проще всюду прокси указывать. Может быть, оно и к лучшему.

P.S. Ждём новой версии торбраузера, где изменение дефолтно проставляемого адреса socks-прокси будет всё ломать. Пока счёт 1:0.
— Гость (10/06/2012 00:31)   <#>
Возможно, с точки зрения ваших потребностей (модели угрозы) в этом полно недостатков (например, от гипотетической уязвимости в TBB такие настройки файрвола не защитят).

Не знаю, идёт ли речь об уязвимости в Tor Browser, но меня, как минимум, однажды, оно уже защитило. В связи с этим возникает вопрос: при скачке файла всегда всплывает окно с выбором «сохранить на диск» или «открыть, используя приложение» (выбирается из списка). Почему в Tor Browser не отключен второй пункт? Чтобы легче было эксплуатировать уязвимости в просмотрщиках файлов и/или пользовательских настройках? Почему бы не принудить всех сначала скачать файл, а уже потом пусть они сами открывают его чем хотят, осознавая весь риск этих действий (в особых случаях — предварительно отключив интернет, например). Всё из-за пресловутого юзерского удобства и дружелюбности к пользователю? Имхо, это серьёзный риск.
— Гость (10/06/2012 03:34)   <#>
/comment48825:
$IPTABLES -t nat -A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT
$IPTABLES -A OUTPUT -m owner --gid-owner tbb-tor ! -p tcp -j DROP
$IPTABLES -A OUTPUT -m owner --gid-owner tbb-tor -p tcp --dport 53 -j DROP
$IPTABLES -A OUTPUT -m owner -m owner --uid-owner tornet_user --gid-owner tbb-tor -j ACCEPT
$IPTABLES -A OUTPUT -m owner --uid-owner tornet_user -j DROP
unknown, правила DROP не нужны (и, вообще, выглядит как-то грязно), т.к. всё, что нужно запретить, должно быть запрещено по умолчанию. К тому же, анализировать небольшое число только разрешающих правил проще, чем и разрешающие и запрещающие вместе. Последовательные запрещения-затычки через DROP выглядят как «Problem → Proposed solution → Deanon! → Revised Solution with new DROP rule... → Implement → Deanon! → ... → ad infinitum». Не знаю, как официально называется критика такого подхода, но вот это похоже на то:

Торндайк (1898) полагал (и экспериментально демонстрировал), что механизмом решения задач животными является не понимание и рассуждение, а метод проб и ошибок.
— Гость (10/06/2012 03:36)   <#>
Вдогонку: почему 53ий порт забанен по tcp? Вдруг какая-то guard-нода решит работать на 53ем порту? Насколько я знаю, ограничений по портам на Tor-ноды нет.
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3