Насколько безопасно передавать конфиденциальную информацию через Tor Browser Bundle в сети с ограниченным доступом?
8
Я использую Tor Browser Bundle в Ubuntu с клиентского компьютера в ограниченной сети. Частично я делаю это, потому что кажется, что собственное шифрование TBB позволяет мне обходить определенные сетевые фильтры, которые не могут проверять мои пакеты данных.
Однако насколько безопасно передавать конфиденциальную информацию (данные, которые я публикую, сайты, которые я посещаю, страницы, которые я читаю и т. Д.) Из ограниченной сети через Tor Browser Bundle?
Tor должен защищать вас от вашей локальной сети, если вас это беспокоит.
Проблема с Tor - это выходной узел (трафик которого можно прослушать), но его трудно предсказать или манипулировать (если только вы не АНБ). Если вы используете SSL поверх Tor, это даже лучше.
Лично я бы предпочел просто использовать SSH для моего сервера и использовать его встроенный в SOCKS прокси-сервер OpenSSH.
ssh -D 9090 user@server
Затем вы можете установить прокси вашего браузера (помните, что это должен быть прокси SOCKS, а не HTTP - это не сработает) на localhost: 9090 и boom, ваш трафик полностью зашифрован до самого сервера.
Pro : Для вашей локальной сети это также будет выглядеть как стандартный зашифрованный трафик SSH. Гораздо менее подозрительно, чем трафик Tor.
Pro : Это должно быть быстрее. Tor поощряет меньшее количество преднамеренных измышлений, и пропускная способность сервера обычно довольно велика. Это должно держать вещи гудит вместе.
Мех : конечная точка (где находится ваш сервер) все еще уязвима, но если она ваша, вы должны знать сеть больше, чем сеть узла Tor.
Con : Это не анонимно. Ваш сервер? Ваш IP. Не ваша? Сохраняет журнал вашего подключения.
Хорошо, тогда я могу использовать только для таких работ, как использование Askubuntu, Ubuntuforums? потому что моя сеть заблокировала их с помощью специального брандмауэра.
rɑːdʒɑ
Вы можете (и вы можете и должны использовать HTTPS для AskUbuntu на вершине все , что вы выбираете) , но, как я уже говорил дважды перед тем , минуя сетевой фильтр не умный , если это означает , положив свою работу, в школе положение или жизнь (в Китай и др.) Рискуют получить к нему доступ. Если это так важно, используйте сеть, где это разрешено (3G?)
Просмотр веб-страниц с помощью Onion Router или Tor должен сделать вас анонимным. По словам одного из экспертов по безопасности, многие из алгоритмов шифрования, используемых в этом популярном протоколе анонимизации в Интернете, вероятно, были взломаны, и для защиты вашей конфиденциальности недостаточно будет перейти на новейшие версии программного обеспечения Tor .
Нам еще многое неизвестно о способности АНБ обойти онлайн-шифрование. Статьи «The New York Times» и «The Guardian» от 5 сентября освещают детали, но они предполагают, что АНБ взломало значительную часть Secure Sockets Layer
(SSL), зашифрованного протокола, который контролирует соединение между вашим браузером и веб-сайты, которые он отображает.
Спасибо, брат, это действительно полезно. У меня есть небольшое сомнение. В моей сети медиа-фильтр Sophos (действительно, брандмауэр) мы используем для блокировки некоторых разыскиваемых сайтов. Если какое-либо тело получит доступ к ним через Tor, как я могу знать?
Безопасность - это функция ваших активов, которые вы хотите защитить (конфиденциальная информация, жизнь и здоровье), ресурсов ваших противников, а также инструментов и методов, которые вы используете для адекватной защиты своих активов от ресурсов ваших противников.
Например, ваша ограниченная сеть не определена, но может отслеживать нажатия клавиш всех клиентских машин (или просто ваши, если вы являетесь определенной целью), а не ваши сетевые пакеты. В этом случае Tor Browser Bundle не обеспечивает конфиденциальность ваших действий и не защищает вашу анонимность в отношении этих действий.
Tor чрезвычайно безопасен, но это не волшебство
По сравнению с любыми другими инструментами, которые вы можете использовать, чтобы отделить вашу личность и личность от иного неидентифицирующего чтения и публикации интернет-браузера, весь трафик Tor Browser Bundle, перехваченный между вашей машиной и последним ретранслятором Tor (выходное реле), надежно защищен, потому что, если Я правильно понимаю, что Tor шифрует этот трафик, используя « 128-битный AES в режиме счетчика с IV всего 0 байтов » для потокового шифра и используя «RSA с 1024-битными ключами и фиксированным показателем 65537» для открытого ключевой шифр.
Тем не менее, обратите внимание, что Tor не « магически шифрует весь трафик через Интернет », и как только ваш секретный трафик расшифровывается с помощью выходного реле сети Tor, вы полагаетесь на дополнительное шифрование Tor, или ваш трафик является открытым текстом, который может прочитать любой злоумышленник, включая оператор выхода реле и т. д.
Хорошее место, чтобы найти больше информации: Tor Project FAQ
Подробнее
«У нас уже есть улучшенный протокол квитирования с расширением канала, который использует curve25519 вместо RSA1024, и мы используем (где поддерживается) P256 ECDHE в наших квитированиях TLS, но есть и другие варианты замены RSA1024, включая :
Я скажу, что Tor не так безопасен, как вы думаете . И я утверждаю это утверждение со следующей цитатой из этой статьи: Является ли анонимный Интернет Tor по-прежнему безопасным?
Смотрите также: Tor не так безопасен, как вы думаете .
источник
Инструменты не равны безопасности
Безопасность - это функция ваших активов, которые вы хотите защитить (конфиденциальная информация, жизнь и здоровье), ресурсов ваших противников, а также инструментов и методов, которые вы используете для адекватной защиты своих активов от ресурсов ваших противников.
Например, ваша ограниченная сеть не определена, но может отслеживать нажатия клавиш всех клиентских машин (или просто ваши, если вы являетесь определенной целью), а не ваши сетевые пакеты. В этом случае Tor Browser Bundle не обеспечивает конфиденциальность ваших действий и не защищает вашу анонимность в отношении этих действий.
Tor чрезвычайно безопасен, но это не волшебство
По сравнению с любыми другими инструментами, которые вы можете использовать, чтобы отделить вашу личность и личность от иного неидентифицирующего чтения и публикации интернет-браузера, весь трафик Tor Browser Bundle, перехваченный между вашей машиной и последним ретранслятором Tor (выходное реле), надежно защищен, потому что, если Я правильно понимаю, что Tor шифрует этот трафик, используя « 128-битный AES в режиме счетчика с IV всего 0 байтов » для потокового шифра и используя «RSA с 1024-битными ключами и фиксированным показателем 65537» для открытого ключевой шифр.
Хорошее место, чтобы найти больше информации: Tor Project FAQ
Подробнее
«Ed25519 (в частности, Ed25519-SHA-512, как описано и указано на http://ed25519.cr.yp.to/ )».
источник