Jak bezpieczne jest przesyłanie poufnych informacji przez pakiet przeglądarki Tor w ograniczonej sieci?


8

Używam pakietu przeglądarki Tor w Ubuntu z komputera klienckiego w sieci z ograniczeniami. Częściowo robię to, ponieważ wydaje się, że natywne szyfrowanie TBB pozwala mi ominąć niektóre filtry sieciowe, które nie mogą sprawdzać moich pakietów danych.

Jednak jak bezpieczne jest przesyłanie poufnych informacji (dane, które publikuję, odwiedzane strony, strony, które czytam itp.) Z sieci o ograniczonym dostępie za pośrednictwem pakietu przeglądarki Tor?

Odpowiedzi:


5

Tor powinien chronić cię przed siecią lokalną, jeśli martwisz się o to.

Problemem z Torem jest węzeł wyjściowy (którego ruch może być wąchany), ale trudno go przewidzieć lub nim manipulować (chyba że jesteś NSA). Jeśli używasz SSL przez Tora, to jeszcze lepiej.

Osobiście wybrałbym SSH tylko na mój serwer i używałbym wbudowanego w OpenSSH proxy SOCKS.

ssh -D 9090 user@server

Następnie możesz ustawić serwer proxy przeglądarki (pamiętaj, że musi to być serwer proxy SOCKS, a nie HTTP - to nie zadziała) na localhost: 9090 i boom, ruch jest w pełni szyfrowany aż do serwera.

  • Pro : Twoja sieć lokalna będzie również wyglądać jak standardowy szyfrowany ruch SSH. Znacznie mniej podejrzane niż ruch Tor.
  • Pro : Powinno być szybciej. Tor nie zachęca do celowego snake'owania, a przepustowość serwera jest zwykle całkiem duża. To powinno sprawić, że wszystko będzie się toczyć.
  • Meh : Punkt końcowy (na którym znajduje się serwer) jest nadal wrażliwy, ale jeśli jest twój, powinieneś znać sieć bardziej niż poznasz sieć węzła Tora.
  • Con : To nie jest anonimowy. Twój serwer? Twoje IP. Nie twoje? Prowadzi dziennik twojego połączenia.

OK, czy mogę używać tylko do prac takich jak korzystanie z Askubuntu, Ubuntuforums? ponieważ moja sieć zablokowała je niestandardową zaporą ogniową.
rɑːdʒɑ

Możesz (i możesz i powinieneś używać HTTPS dla AskUbuntu oprócz wszystkiego, co wybierzesz), ale, jak powiedziałem wcześniej dwa razy , ominięcie filtru sieciowego nie jest mądre, jeśli oznacza to umieszczenie pracy, pozycji w szkole lub życia (w Chiny i in.) Zagrożone dostępem do niego. Jeśli to tak ważne, skorzystaj z sieci, w której jest to dozwolone (3G?)
Oli

1

Powiem, że Tor nie jest tak bezpieczny, jak mogłoby się wydawać . I argumentuję to stwierdzenie następującym cytatem z tego artykułu: Czy anonimowy Internet Tora jest nadal bezpieczny?

Przeglądanie Internetu za pomocą routera Onion Router lub Tora powinno uczynić cię anonimowym. Zdaniem jednego z ekspertów NSA wiele algorytmów szyfrowania używanych w tym popularnym internetowym protokole anonimizacji zostało prawdopodobnie złamanych przez NSA - a aktualizacja do najnowszej wersji oprogramowania Tor nie wystarczy do ochrony Twojej prywatności .

Nadal wiele nie wiemy o zgłoszonej przez NSA zdolności do obchodzenia szyfrowania online. Artykuły z 5 września napisane przez The New York Times i The Guardian zawierają szczegółowe informacje, ale sugerują, że NSA złamała znaczną część Secure Sockets Layer (SSL), szyfrowanego protokołu, który nadzoruje połączenie między przeglądarką a strony internetowe, które wyświetla.

Oznacza to, że 76% rzekomo anonimowego ruchu sieciowego Tora może być krakowane przez NSA, zgodnie z ustaleniami eksperta ds. Bezpieczeństwa Roberta Grahama , CEO Errata Security.

WIĘCEJ: 13 wskazówek dotyczących bezpieczeństwa i prywatności dla prawdziwie paranoików

Zobacz także: Tor nie jest tak bezpieczny, jak myślisz .


Dziękuję bracie, to jest naprawdę pomocne. Mam małe wątpliwości. W mojej sieci filtr mediów Sophos (a właściwie zapora ogniowa) używamy do blokowania niektórych poszukiwanych stron. JEŚLI jakikolwiek organ ma do nich dostęp poprzez tor, skąd mam wiedzieć?
rɑːdʒɑ

@BYEAskUbuntu Istnieje obejście: Jak wykrywać i blokować ruch przeglądarki TOR .
Radu Rădeanu

0

Narzędzia nie zapewniają jednakowego bezpieczeństwa

Bezpieczeństwo to funkcja twoich zasobów, które chcesz chronić (poufne informacje, życie i kończyna), zasobów przeciwników oraz narzędzi i metod, których używasz do odpowiedniej ochrony swoich zasobów przed zasobami przeciwników.

Na przykład twoja ograniczona sieć nie jest określona, ​​ale może monitorować naciśnięcia klawiszy wszystkich komputerów klienckich (lub po prostu twoich, jeśli jesteś konkretnym celem), a nie pakietów sieciowych. W takim przypadku pakiet przeglądarki Tor nie chroni twoich działań jako poufnych ani nie chroni twojej anonimowości w odniesieniu do tych działań.

Tor jest wyjątkowo bezpieczny, ale to nie magia

W porównaniu z innymi narzędziami, których możesz użyć do oddzielenia swojej osoby i tożsamości od innych nieidentyfikujących odczytów i publikacji w przeglądarce internetowej, cały ruch w pakiecie przeglądarek Tor przechwytywany między twoją maszyną a ostatnim przekaźnikiem Tora (przekaźnikiem wyjścia) jest niezawodnie bezpieczny, ponieważ jeśli Rozumiem poprawnie, Tor szyfruje ten ruch, używając „ 128-bitowego AES w trybie licznika, z IV wszystkich 0 bajtów ” dla szyfru strumieniowego i używając „RSA z 1024-bitowymi kluczami i stałym wykładnikiem 65537” dla publicznego klucz szyfr.

  • Zauważ jednak, że Tor nie „ magicznie szyfruje całego ruchu w Internecie ” i kiedy twój wrażliwy ruch zostanie odszyfrowany przez przekaźnik wyjściowy sieci Tora, polegasz na dodatkowym szyfrowaniu Tor lub twój ruch jest wyraźnym tekstem, który każdy przeciwnik może odczytać, w tym operator przekaźnika wyjściowego itp.

Dobrym miejscem do znalezienia więcej informacji jest: FAQ projektu Tor


Więcej szczegółów

„Mamy już ulepszony protokół uzgadniania rozszerzenia obwodu, który używa curve25519 zamiast RSA1024, i używamy (tam, gdzie jest to obsługiwane) P256 ECDHE w naszych uściskach TLS, ale jest więcej zastosowań RSA1024 do zastąpienia, w tym :

  • Klucze tożsamości routera
  • Klucze łącza TLS
  • Ukryte klucze serwisowe ”

„Ed25519 (w szczególności Ed25519-SHA-512, jak opisano i określono w http://ed25519.cr.yp.to/ ).”

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.