Перейти к содержимому


Фотография

Анонимизация в Интернет с помощью браузера TOR (подробная статья).

анонимность безопасность тор

  • Авторизуйтесь для ответа в теме
Сообщений в теме: 8

#1 old_bro

old_bro

    Новичок

  • Пользователи
  • Pip
  • 3 сообщений

Отправлено 28 October 2012 - 04:40

Что такое ТОР.

https://www.torproject.org/


Материал из Википедии гласит:
Tor (сокр. от англ. The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования Си, C++ и Python. По состоянию на август 2012 года имеет 300 000 строк программного кода.

Что все это значит? Это значит, что все данные, на пути между клиентом и сервером(в основном случае - между браузером клиента и веб-сервером поставщика контента) проходят по очереди через 3 общедоступных независимых шлюза сети Тор, при этом на каждом шлюзе его исходный адрес превращается в адрес предыдущего, и только первый случайный шлюз в цепочке знает кому предназначен ответ.

Близкая аналогия для России- передача данных в матрешках. Вы берете свои данные, и кладете в три шифрованные матрешки. Все это передается выбранному случайно человеку из сообщества Тор, который открывает первую матрешку, и передает далее. Третий- передает получателю, и в обратной последовательности уходит ответ, кидаясь в эти же матрешки, после чего люди в цепочке не меняют соседей по передаче данных именно с такими параметрами, но теперь данные, отправленные для соответствующего сервера будут запрашиваться из сети Тор в обычный Интернет с IP-адресом третьего(выходного) шлюза в сети, который не только не знает адрес отправителя, но так же не знает через кого изначально была передана первая матрешка.

Шлюзы Тор не хранят информацию об адресатах трафика сети, то есть не запоминают от кого и что они передавали.
Если при этом сервер существует как скрытый сервис сети Тор, то данные, передаваемые в матрешках, дополнительно шифруются открытым ключом сервера, для которого они предназначены, соответственно и расшифровать их сможет только сам этот сервер, и не только даже первый шлюз в сети не знает кому из серверов зоны .onion предназначаются эти данные и что в них зашифровано, но и в исходящей точке трафика из сети Тор в Интернет - последний хост просто спрашивает у участников сети- вот тут какие-то зашифрованные данные, кто может это читать — тому и буду их отдавать в дальнейшем? Владелец соответствующего «лукового» имени отзывается и по установленной цепочке соединения принимает и отвечает на запросы нужного клиента, при этом шифрация соединения продолжается.
А так как из публичного ключа никакими методами невозможно рассчитать приватный, и получится это сделать только обычным перебором из триллиона триллиардов квинтильонов возможных комбинаций в степени 1024 сикстиллиона, то шанс, что кто-то в ближайшие тысячелетия найдет личный ключ скрытого сервиса и сможет читать его поток данных в сети Тор - достаточно невелик.

Фактически — имя в доменной зоне .onion представляет из себя открытый цифровой ключ, предназначенный для шифрации данных соответствующему адресату, а личный цифровой ключ для этого имени хранится на самом сервере, функционирующем в режиме скрытого сервиса.

С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

ТОР зародился в недрах лабораторий американских военных, но так как американские военные не умели программировать, то они заставили это делать сообщество Open Source, и на данный момент проект представлен в открытом доступе. Архив исходников кроссплатформенного кода последней версии 0.2.2.39 занимает всего 2.8 мегабайта и наиболее легко и просто собирается под Linux и FreeBSD. Распространение в исходном коде гарантирует отсутствие внедренных backdoor-ов и быстрое исправление возможных ошибок. Конфигурационный файл имеет небольшой и понятный синтаксис. С помощью данного ПО можно запускать скрытые сервисы, общедоступные или личные шлюзы.

Так же на сайте проекта находятся клиенты сети для всех основных операционных десктоп-систем(MacOS X, Windows и десктоп-версии Linux), версия для планшетов и смартфонов на базе Android, и экспериментальная версия для Nokia Maemo/N900.

Для десктопов, в архиве примерно 30 мегабайт, помимо самого Тор, находится еще соответствующим образом настроенная версия Mozilla Firefox 10, с некоторыми отключенными в коде возможностями, которые бы могли вызвать выполнение потенциально опасного кода, позволяющего деанонимизировать пользователя.
В данном пакете категорически запрещено использование флеша, как технологии позволяющей при определенных условиях узнать IP-адрес клиентского компьютера.
С помощью этого набора можно анонимно посещать другие сайты в обычном Интернете, и скрытые сервисы в доменной зоне .onion. Надо обращать внимание, что серфить самые обычные сайты не имеет никакого смысла, скорость соединения в Тор-сети достаточно медленна, ввиду временных затрат на дополнительную шифрацию и случайную избыточную маршрутизацию(хотя стоит отметить в сети существует общая политика движения, заключающаяся в том, что желательно, чтобы все три случайных шлюза передачи трафика находились хотя бы в одном полушарии Земли). Так же посещение из сети Тор не выгодно владельцам многих сайтов, особенно показывающих геопозиционированную рекламу, попросту говоря, зависящую от вашего местоположения. В таком случае ценность показа этой рекламы стремится к нулю, а отсутствие флеша уменьшает рекламный трафик, зависящий от количества показов всякого мусора.

Клиентский набор поддерживает возможность при желании легкого включения шлюза Тор на данном компьютере, что увеличивает количество активных шлюзов сети ТОР(апрель 2011г- 2500 шлюзов, в настоящее время - 3338 ) и повышает общую безопасность и пропускную способность сети. При этом никакой сетевой опасности выступление в роли шлюза не несет, компьютер просто согласен передавать определенные шифрованные данные, но от кого и кому- его абсолютно не интересует. В свою очередь передаваемые шифрованные данные обязуются не лезть, и не лезут в безопасность самого компьютера

Ведутся споры разрешать или запрещать выполнение Javascript на стороне браузера (по умолчанию выполнение js - разрешено), потому что с помощью определенных скриптов возможно получить данные об IP клиента. Однозначного ответа на этот вопрос не определено, скорее всего надо рассматривать, использует ли сайт свободные публичные библиотеки вроде Jquery и короткие понятные скрипты, или при заходе на него, в браузер загружается уйма абсолютно непонятно обфусцированного яваскрипт-кода. Во втором случае, тем у кого паранойя- стоит насторожиться.

Существуют исследования в атаке на сеть Тор, проведенные профессором Angelos Keromytis из отделения компьютерных наук Колумбийского университета, которые убедительно доказали что возможно теоретически в принципе имеет место быть шанс определить направление трафика сети от клиента к серверу. Правда только в конце доклада профессор уточнил, что данный момент моделировался только в лабораторных условиях, при прокачке очень большого количества данных на высокой скорости и в течение продолжительного времени, имея скомпрометированный выходящий трафик. Сей доклад был представлен всей ученой публике еще в 2008 году и больше, судя по всему, в этом исследовании профессор не продвинулся ни на байт.
Надо заметить что сам профессор далеко не дурак, является активным участником группы IETF(Инженерный совет Интернета, международное сообщество, занимающееся развитием протоколов и архитектуры Интернет), контрибутором и основным автором Ipsec стека в OpenBSD, и имеет 285 научных публикаций.
Если даже такой уважаемый человек больше ничего нового не выяснил за Тор- похоже что трудоемкость даже примерного анализа трафика сети- зашкаливает все пределы человеческого интеллекта. Предыдущее исследование о возможной уязвимости в сети Тор от другого профессора датировано 2005 годом.

В последних версиях криптовалюты Bitcoin добавлена поддержка работы с кошельком через сети Тор.

До последнего времени сеть Тор считалась рассадником маньяков, насильников, фашистов и прочей шушеры, но теперь все чаще поднимаются разговоры что отсутствие цензуры и анонимность пользователей и серверов позволяет самим выбирать куда ходить, что читать и как думать.
1 ноября заработает «Великий Русский Файерволл».
Вы видели сайты государственных учреждений? И эти люди будут за нас решать какие сайты нам вредны?
В ближайшее время использование Тор-браузера станет одной из возможностей обойти запреты посещений определенных хостов.

А американские военные так и не научились программировать....

Мир вам.
Овамад Кумарди

Оригинал статьи в зоне Тор- http://ovamadkumardi...nion/library/1/
Доступ с обычного браузера http://ovamadkumardi....org/library/1/

Сообщение отредактировал old_bro: 28 October 2012 - 05:00

  • -1

#2 polym0rph

polym0rph

    Администратор

  • Администраторы
  • 6209 сообщений

Отправлено 28 October 2012 - 13:11

Да, полезная штука. У нас и статья по использованию Bitcoin через TOR есть. Единственное, вызывает подозрение некоторых участников стать выходными нодами, т.е. подставляться. Зачастую эти выходные ноды и есть спецслужбы, как мне кажется) Ну и свои узкие места в системе тоже есть, про те же атаки по временным задержкам статей в инете хватает. Короче, есть еще куда расти)
  • 0

Правила форума.  Тема для вопросов новичков, если не нашли подходящую ветку форума.

Участвуйте в жизни сообщества, участвуйте в краудньюсинге!
Bitcoin адрес для пожертвований на развитие Bits.media: 1BQ9qza7fn9snSCyJQB3ZcN46biBtkt4ee


#3 old_bro

old_bro

    Новичок

  • Пользователи
  • Pip
  • 3 сообщений

Отправлено 28 October 2012 - 15:04

Да, есть такое, писали что были утечки трафика когда ноды трафик снимали, и кто-то у кого-то сто паролей украл. Ну, https никто не отменял, скрытые сервисы. Статью Вашу глянул, да, все просто. Биткоин вообще удобно настраивается. Вот только в 0.7 поддержку Tor ввели, но я так понимаю скрытые сервисы не поддерживаются. Хотя насколько целесобразно и целезобразно ли.
  • 0

#4 Marusya

Marusya

    Новичок

  • Пользователи
  • Pip
  • 1 сообщений

Отправлено 04 December 2012 - 19:10

Интересная статья о Tor,но не получается аноннимизировать её с AnonTwi - твиттер засупсендил учётку и не востанавливает:( и ответы на жалобы не соизволят написать с суппорта если есть позможность чирканите пару строк Плизз
  • 0

#5 polym0rph

polym0rph

    Администратор

  • Администраторы
  • 6209 сообщений

Отправлено 07 December 2012 - 14:25

AnonTwi

Странно вообще. Погуглил по диагонали, вроде как массово такая проблема не встречается Может быть дело в чем-то другом?
  • 0

Правила форума.  Тема для вопросов новичков, если не нашли подходящую ветку форума.

Участвуйте в жизни сообщества, участвуйте в краудньюсинге!
Bitcoin адрес для пожертвований на развитие Bits.media: 1BQ9qza7fn9snSCyJQB3ZcN46biBtkt4ee


#6 bronevik

bronevik

    Продвинутый пользователь

  • Bits.media Team
  • PipPipPip
  • 1497 сообщений
  • ГородМосква

Отправлено 07 December 2012 - 15:02

Сервисы вроде Hotspot Shield насколько надежны?
  • 0

1BTCSECFkk7pornT7FhmUkBzuY4PrzT6cM
 

- Сотня кварков это сотня кварков.

- Но не когда цена две сотни кварков и не когда у тебя на кошельке бюджет Либерии. Дай-ка пощупать как хрустят твои койны


#7 Yulii Voronoy

Yulii Voronoy

    Новичок

  • Пользователи
  • Pip
  • 1 сообщений

Отправлено 18 September 2015 - 17:08

А я предпочитаю пользоваться сервисом http://face-guard.com 
Удобно и надежно, быстро позволяет уйти в тень и спокойно серфить! Открылись ранее заблокированные ресурсы кстати :)

  • 0

#8 SanSani4

SanSani4

    Пользователь

  • Пользователи
  • PipPip
  • 218 сообщений
  • ГородUA Donetsk

Отправлено 01 November 2015 - 11:04

 

Вот вам про TOR ребятки. - мошонник какой-то! =)
 

 

 

В статье предлагается скачать какой-то ТОР с постороннего сайта, что уже настораживает.

Побочные эффекты: могут появляться сообщения - все сделала по вашей инструкции... куда делись мои деньги и как их вернуть?


Сообщение отредактировал SanSani4: 01 November 2015 - 11:11

  • 0

Если помог, поддержи копейкой!

BTC - 1KZWpnZ7r2cj7tcRP9g8kgPS3x8xuodDU3

DOGE - D9jnixt2Xik63ARSrzgWazog31jBKU3e9n

 


#9 Lion74

Lion74

    Кусатель флудеров

  • Супермодераторы
  • 7100 сообщений

Отправлено 01 November 2015 - 11:08

да скрыл я его спам уже..


  • 0
Универсальный ответ на все вопросы-необходимо разработать адекватные меры..которые будут эффективны
ПРАВИЛА ФОРУМА прочти, а потом пиши..но вдумчиво..https://forum.bits.m...§ion=boardrules





Темы с аналогичным тегами анонимность, безопасность тор

Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных