LINUX.ORG.RU

Что такое ТОР-браузер? От чего защищает, а от чего нет ?

 ,


0

2

The Onion Router - технология проксирования Интернет-соединений. Луковая маршрутизация защищает от прослушивания, Вики https://ru.wikipedia.org/wiki/Tor

Подскажите, кроме хакеров-любителей защищает ли это еще от кого-нибудь?

И создает ли это дополнительные угрозы? То есть, слушают ли спецслужбы луковую маршрутизацию, изучая пользователей?

И еще вопрос: если тор-браузер http://tor-browser.ru/tor-browser-for-linux.html можно поставить на любой дистрибутив линукс, нужен ли тогда Tails https://tails.boum.org/

★★

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года, хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

Deathstalker ★★★★★
()

нужен ли тогда Tails https://tails.boum.org/

Если ты мамкин анонимус - сойдёт только браузер.
Если хочешь что-то от товарища майора серьёзное спрятать - качай Tails.

devl547 ★★★★★
()
Ответ на: комментарий от devl547

Самоё надожное - это следовать принципу неуловимого Джо.

anonymous
()

На самом деле можно и самому настроить не хуже чем в Tails.

Тор дает тебе, условно говоря, проксю. Ты можешь сам с ней работать. Можешь прибить гвоздями браузер - вот он тор браузер. Можешь завернуть через нее весь трафик - вот он по сути Tails. В нагрузку идут разной степени полезности дополнительные вещи типа NoScript в торбраузере, которые опять же ты можешь поставить сам.

Balantay
()
Ответ на: комментарий от Balantay

Носкрипта (защита от юзанья вебсокетов мимо проксей) не достаточно, если есть флеш, то он тоже может выступать в качестве самостоятельного клиента. Лучший вариант все же — гнать реально весь траф, на уровне сети в системе через одну дырочку, тогда хоть скрипт хоть флеш — все будут идти через правильное место.

deep-purple ★★★★★
()

бро, на первой же странице выдачи гугла - твой аккаунт в имеджхостинге. тебе не кажется что ты чутка опоздал играть в анонимность?

anonymous
()
Ответ на: комментарий от Kostya69

Знаю, но не скажу. Даже за деньги.

Deleted
()

Через TOR ходить в интернеты даже опаснее, если ходишь на HTTP сайты с авторизацией, потому как на выходных нодах трафик прослушивают все, кому не лень.

i-rinat ★★★★★
()
Ответ на: комментарий от i-rinat

на выходных нодах трафик прослушивают все, кому не лень

Если это трафик http, то наверное, если https то без атаки с подменой сертификата не обойтись, что тоже не просто т.к. HTTPS Everywhere там в комплекте. На таких условиях могут и слушать, вот только кто потребитель этого трафика мало кто знает. Нет информации о компрометации его как протокола.

Promusik ★★★★★
()

Tails из коробки всё заворачивает в ТОР. На самом деле легко и самому все завернуть без Tails. В целом Tails удобный дистр на флехе, а иногда он нужен + данные на флехе зашифрованы, а у меня все флехи зашифрованы.

Promusik ★★★★★
()
Последнее исправление: Promusik (всего исправлений: 1)
Ответ на: комментарий от devl547

Ходит слух, что Tails - зонд для отслеживания вонаби анонимусов.

anonymous
()

При просмотре интернет-сайтов TOR скрывает твой исходный IP-адрес от сайта, на который ты заходишь (т.е. это по сути такой прокси-сервер, только нет самого прокси, который знал бы твой IP-адрес). Но надо помнить, что выходной узел получает весь твой трафик и, скорее всего, анализирует его на предмет паролей, может осуществлять MITM-атаку, поэтому при использовании TOR-а очень важно пользоваться только HTTPS-соединениями для конфиденциальных данных.

При просмотре .onion-сайтов IP-адрес сервера так же прячется от тебя, т.е. сервер практически невозможно найти. Кроме того соединение между тобой и сервером шифруется более надёжно, чем в случае с HTTPS, т.к. нет никаких центральных авторитетов, которым нужно доверять.

TORBrowser это Firefox с рядом аддонов, немного изменёнными настройками по умолчанию и с включённым TOR. В целом рекомендуется использовать его, а не Firefox, если только ты не уверен на 100% в своей компетентности в настройке Firefox.

Tails это операционная система на базе Debian, которая включает в себя помимо TOR и TORBrowser ряд других программ для работы с конфиденциальными данными.

Что может АНБ, знает только АНБ, на лоре тебе про это никто ничего не расскажет. Отследить использование TOR несложно, поэтому наверняка спецслужбы помечают всех людей, которые пользуются TOR-ом. Законом это не запрещено, поэтому тут особенно беспокоиться не о чем, впрочем никто не мешает тебе использовать два прокси-сервера в разных странах прежде чем заходить в TOR, тогда тебя отследить будет практически невозможно.

Legioner ★★★★★
()
Ответ на: комментарий от anonymous

Это socks, хосты на другой стороне резолвятся.

devl547 ★★★★★
()
Ответ на: комментарий от anonymous00

Когда нужно было поймать владельца SilkRoad, то ломали его через дырявый браузер, хотя он и юзал Tor.

Самым эффективным способом является скупка близкого окружения.

А объявить можно что угодно.

Deleted
()
Ответ на: комментарий от Lavos

Это ненужно. Обычный firefox + tor + foxyproxy = profit.

Обычный firefox надо еще правильно настроить, как минимум, чтобы адреса ресолвил через тор, а не dns-провайдера. Выключить webrtc, чтобы не утекал реальный ip и еще кучку желательных настроек сделать. В «ненужно» это все из коробки есть.

praseodim ★★★★★
()
Ответ на: комментарий от anonymous00

Вроде немного не так было: самого владельца попалили на e-mail, который он неосторожно использовал, а потом, когда захватили сервер силкpoда, через дыры в тор-браузере уже искали тех, кто им пользовался.

praseodim ★★★★★
()
Ответ на: комментарий от Lavos

Ну мало ли, я тут давеча выкачать один сайт захотел, но его админы сильно постарались, чтобы автоматически скачивать нельзя было, но я все-таки сумел начать процесс, так они сразу все мои IP забанили и я теперь на этот сайт просто так даже зайти не могу. Сайт, кстати, никто не блочит.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

тебя и не админы могли заблочить, а провайдеры. абузы посыпались на твою долбёжку сервера - и привет.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Iron_Bug

Провайдеры бы скорее доступ в интернет приостановили до объяснений, чем стали бы избирательно блочить персонально для меня какой-то сайт. Да и traceroute не подтверждает.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

не обязательно твой провайдер. провайдер может быть у твоего сайта. там и хостер, и те, через кого идёт трафик. их там дофига.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Iron_Bug

провайдер может быть у твоего сайта. там и хостер, и те, через кого идёт трафик. их там дофига.

Им то зачем меня блочить? Они трафик, который я создаю, и не замечают.

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от Legioner

По существу возражений нет, но по мелочам:

выходной узел получает весь твой трафик и, скорее всего, анализирует его на предмет паролей

Безусловно получает. И может анализировать. Но «скорее всего» - имхо, перебор. ;-) Ведь выходной узел - это такой же случайно выбранный пользователь тора. К тому же, как уже говорилось в этом треде, проанализировать пароли можно только для открытого http-трафика, а в наше время большинство ресурсов используют https, даже те, где не надо вводить пароли.

Что может АНБ, знает только АНБ, на лоре тебе про это никто ничего не расскажет

Уверен, что на ЛОРе многие могли бы рассказать об этом куда больше, чем АНБ. :-)

Отследить использование TOR несложно, поэтому наверняка спецслужбы помечают всех людей, которые пользуются TOR-ом.

Точно, конечно, не знаю, но сомневаюсь. В лучшем случае где-то стоит робот и кидает в какую-нибудь базу подозрительные с его точки зрения пакеты (точнее, адреса, с которых эти пакеты были отправлены). Но их так много, что база (если таковая имеется, что совсем не факт) давно превратилась в помойку и разобраться в ней нет никакой возможности.

Имхо, мы переоцениваем спецслужбы, что наши, что американские, о чём не раз говорил тот же Сноуден.

aureliano15 ★★
()
Ответ на: комментарий от praseodim

это ты думаешь, что не замечают. а у них там абузы летают и проверка идёт на то, кто куда долбится слишком активно. а вообще, это дичь, конечно - начать ддосить сервер со своего белого айпишника.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Iron_Bug

это ты думаешь, что не замечают. а у них там абузы летают и проверка идёт на то, кто куда долбится слишком активно.

Пару-тройку 30-100 Кб страничек в секунду - это слишком активно? Причем я еще потом добавил пару секунд паузы между скачиванием. Для хостера это абсолютно незаметно, для сайта, если он сильно перегруженный не знаю может и заметно, но тоже наверное не особо.

К тому же первый раз слышу, чтобы абузы владелец сайта направлял своему хостеру. так что забанили, конечно на сайте.

а вообще, это дичь, конечно - начать ддосить сервер со своего белого айпишника.

Использовал vds-ки. Вначале пытался просто wget-ом скачать, но обратил внимание, что админы здорово огородились и не стал прямо со своего компа.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

К тому же первый раз слышу, чтобы абузы владелец сайта направлял своему хостеру. так что забанили, конечно на сайте.

смотря как сайт хостится и сколько прав у админа сайта.

многие платят за трафик. и то, что ты там качал по мегабайту в секунду, их не радовало, скорее всего. нафиг платить за твои эксперименты - вот и забанили. обычно стоит дневной лимит и админу приходит уведомление, если трафик превышен. и они сразу начнут искать причину.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 2)

твой провайдер регистрирует от тебя ТОР трафик

на тебя ставится пометка-использвет ТОр

прихдят люди в формах-списочек кто пользует ТОР

всех,без разбору-к одной стене и в одну яму

используя тор-ты сам себя ззакапываешь

также рекомендую отказаться от https

(это сообщение написано без https)

слава императору!

anonymous
()
Ответ на: комментарий от aureliano15

Безусловно получает. И может анализировать. Но «скорее всего» - имхо, перебор. ;-) Ведь выходной узел - это такой же случайно выбранный пользователь тора. К тому же, как уже говорилось в этом треде, проанализировать пароли можно только для открытого http-трафика, а в наше время большинство ресурсов используют https, даже те, где не надо вводить пароли.

Не случайный, а тот, кто специально настроил свой узел, чтобы быть выходным узлом. При том, что это работа крайне неблагодарная (TOR-ом нередко пользуются преступники, а в логах веб-серверов будет светиться IP-адрес выходного узла, поэтому с ним начинают разбираться первым), наверняка полученные прослушиванием данные продают на чёрном рынке или как-то ещё используют.

HTTPS не 100% панацея, потому что можно подменять сертификат, тут от пользователя нужна сознательность и понимание того, что происходит.

Точно, конечно, не знаю, но сомневаюсь. В лучшем случае где-то стоит робот и кидает в какую-нибудь базу подозрительные с его точки зрения пакеты (точнее, адреса, с которых эти пакеты были отправлены). Но их так много, что база (если таковая имеется, что совсем не факт) давно превратилась в помойку и разобраться в ней нет никакой возможности.

Кидать пакеты в базу несложно. Проанализировать базу сегодня может быть сложно. Но методы анализа данных совершенствуются, процессоры ускоряются. Вполне может быть, что через 5 лет всё проанализируют. А может быть и сейчас получается.

Имхо, мы переоцениваем спецслужбы, что наши, что американские, о чём не раз говорил тот же Сноуден.

Американские спецслужбы успешно ловят товарищей за TOR-ом (якобы используя нацеленные атаки, но кто их знает). Предположительно американские спецслужбы пишут очень сложные вирусы для атаки на атомные станции. Российские спецслужбы перехватывают корреспонденцию американских политиков высшего ранга. Я бы не стал их недооценивать. О своих возможностях они явно не треплются, их можно оценивать только по редким результатам, которые видно всем.

Legioner ★★★★★
()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от Legioner

Американские спецслужбы успешно ловят товарищей за TOR-ом

обе стороны с айсикью табуретки,я воообще поражаюсь как они компьютер то запускают

и к чему вообще сразу примеры про ловлю-и должны ловить,и эти «элементы» не от своей гениальности занимаются преступной деятельностью,а какраз наоборот

я использую тор для пары забаненных форумов(рутрекер к примеру один из них),плюс регистрация на форумах где админ мой личный хейтер(привет лор,в том числе,шестой год бана по ФИО на лоре скоро пойдет)

проблемы у людей в головах,интернеты не причем

anonymous
()
Ответ на: комментарий от anonymous

ах да-пост про бан по фио потрут)) модерам указание-скрывать факт личностного преследования,ох уж эта свобода общения на техническую тематику(да не за танцпол бан если что)

anonymous
()

Подскажите, кроме хакеров-любителей защищает ли это
еще от кого-нибудь?
И создает ли это дополнительные угрозы?
То есть, слушают ли спецслужбы луковую маршрутизацию,
изучая пользователей?

защищает. от педофилов.
https://lenta.ru/articles/2016/12/05/torhacked/

слушают ЛИ?! ))) тор - это же куча людей, собравшихся в одном месте, чтобы поговорить о своих секретах! ))
конечно слушают. ты бы не слушал?

taker
()
Ответ на: комментарий от Legioner

Не случайный, а тот, кто специально настроил свой узел, чтобы быть выходным узлом.

Ну да, случайный пользователь, настроивший свой узел. Не думаю, что большинство из них — шпионы.

HTTPS не 100% панацея, потому что можно подменять сертификат

Конечно можно, но на то и сертификационные центры. Незаметно подменить сертификат может только тот, кто контролирует весь трафик. Т. е. провайдер или корпоративный прокси. Кстати, сейчас идея подмены сертификата провайдером, чтоб можно было за всеми следить, активно обсуждается в правительстве. Если такой закон примут, тогда будет жесть. Но я надеюсь, что до этого не дойдёт, ведь в этом случае под ударом окажется вся электронная коммерция. А кто будет отвечать в случае кражи денег нечистыми на руку специалистами, работающими у провайдера? Я думаю, что ни провайдеры, ни ФСБ материально отвечать за подобный беспредел не захотят. А если никто отвечать не будет, то это окажется серьёзным ударом по бизнесу, особенно по банкам.

Кидать пакеты в базу несложно. Проанализировать базу сегодня может быть сложно. Но методы анализа данных совершенствуются, процессоры ускоряются. Вполне может быть, что через 5 лет всё проанализируют.

Ага. Миллионы юзеров ежедневно обмениваются тоннами шифрованного трафика. Всё это копится пять лет (кстати, на каких носителях? я понимаю, что сейчас много-много терабайт не проблема, но для сохранения всей этой помойки нужно куда больше), и через пять лет мы получаем уже не тонны, а мегатонны информационного мусора. И на каких мощностях всё это расшифровывать, особенно учитывая, что закон Мура больше не работает?

А может быть и сейчас получается.

Ну, абсолютно стойким является только шифроблокнот, да и то при выполнении ряда трудновыполнимых условий. Всё остальное в теории можно взломать, вопрос только во времени. Но я не думаю, что спецслужбы могут за приемлемое время взламывать современные ассиметричные алгоритмы.

Американские спецслужбы успешно ловят товарищей за TOR-ом

Конечно ловят. Все когда-то совершают ошибки. Нельзя полностью виртуализоваться и раствориться в Глобальной Сети. Вычислить анонима можно по его специфическим словечкам, оговоркам, какой-то информации, которую он сам о себе случайно рассказал. А найти его можно при получении денег или заказа, например, их ведь виртуально не получишь. Вон, и Хелла вычислили, и никакие не спецслужбы, а обычные люди. Но при чём тут уязвимость тора?

Предположительно американские спецслужбы пишут очень сложные вирусы для атаки на атомные станции.

Это программисты из Микрософт для них пишут и внедряют в собственный софт, а Иран покупает проприетарщину у своих главных врагов, вместо того, чтоб головой думать. А когда с той стороны головой думать не хотят, сам бог велел этим воспользоваться, и ничего сверхсложного в этом нет.

Я бы не стал их недооценивать. О своих возможностях они явно не треплются

Ну, недооценивать их конечно не надо, но и переоценивать тоже, имхо, не стоит.

aureliano15 ★★
()
Ответ на: комментарий от taker

https://lenta.ru/articles/2016/12/05/torhacked/

Тем временем юристы Чейза доказали, что ФБР с одобрения суда перевело работу Playреn на сервер, расположенный недалеко от своей штаб-квартиры в Лэнгли, штат Вирджиния. Именно это улучшило работу ресурса, а регулярно обновляемый сотрудниками бюро контент привлек больше посетителей.

То есть «угнали» сайт в .onion, а его админы ничего не заметили, очередное «ученый изнасиловал журналиста»?

praseodim ★★★★★
()
Ответ на: комментарий от aureliano15

Незаметно подменить сертификат может только тот, кто контролирует весь трафик. Т. е. провайдер или корпоративный прокси.

Вот как раз незаметно это у них в общем случае и не получится без установки их левого сертификата на компы пользователей.

Если такой закон примут, тогда будет жесть. Но я надеюсь, что до этого не дойдёт, ведь в этом случае под ударом окажется вся электронная коммерция.

А вот это никого волновать не будет, тут скорее, что столкнутся с кучей технических сложностей из-за которых даже в Китае настолько топорно этого делать не стали.

praseodim ★★★★★
()
Ответ на: комментарий от bryak

Анонимность - да, а вот блокировки не один закон не запрещает обходить. Другое дело, что обычно ловят выходную ноду и во всем винят его. Т.е. Джон из Америки что-то противоправное совершал, а отдуваться будешь ты.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 2)
Ответ на: комментарий от praseodim

Вот как раз незаметно это у них в общем случае и не получится без установки их левого сертификата на компы пользователей.

Кстати, да. Я рассматривал случай, когда услугами сертификационного центра пользуется только сервер. А если и клиент тоже пользуется, то обмануть не получится, разве что полностью контролировать трафик обоих.

до этого не дойдёт, ведь в этом случае под ударом окажется вся электронная коммерция.

А вот это никого волновать не будет, тут скорее, что столкнутся с кучей технических сложностей из-за которых даже в Китае настолько топорно этого делать не стали.

Ну, каких-то непреодолимых технических проблем я тут не вижу. Имхо, всё достаточно прозрачно: я обращаюсь к серверу от своего имени, провайдер через прокси пересылает мой запрос от своего. Дальше сервер передаёт провайдеру открытый ключ и устанавливает с ним шифрованное соединение, а провайдер, в свою очередь, устанавливает такое соединение со мной от имени сервера, на лету подменяя его сертификаты, если он полностью контролирует мой трафик (т. е. если я одновременно пользуюсь только одним провайдером, как и поступают большинство людей).

А вот уничтожать собственный бизнес — совсем не тру. И, думаю, это понимают и в Кремле, и в Пекине.

aureliano15 ★★
()

Довольно странный вопрос здесь на этом форуме.

anonymous
()
Ответ на: комментарий от aureliano15

Ну, каких-то непреодолимых технических проблем я тут не вижу. Имхо, всё достаточно прозрачно: я обращаюсь к серверу от своего имени, провайдер через прокси пересылает мой запрос от своего.

Пользовательские браузеры - это только вершина айсберга. Есть кучи софта, которые апдейтятся по защищенному каналу, начиная с самой винды и заканчивая разным банковским, и в котором приняты меры от такой подмены сертификатов.

То есть, это сразу поломает их работу.

Более того, есть и устройства от мобильников и игровых приставок до автомобилей и станков на заводах на которые чей-то сертификат просто так не поставить.

Кроме того, против подмены сертификатов немало и обычного софта принимают меры. https pinning называется. Это в частности есть во всех популярных браузерах для нескольких сотен адресов особо популярных в мире сайтов.

praseodim ★★★★★
()

Как это может быть секьюрно, если оно есть в виде ехе под винды и его ставят куда не попадя, на какие угодно мафынки? И клали они на бизапасность.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.