Насколько безопасно передавать конфиденциальную информацию через пакет Tor Browser Bundle в ограниченной сети?

7

Я использую пакет Tor Browser Bundle в Ubuntu с клиентской машины в ограниченной сети. В частности, я делаю это, потому что кажется, что собственное шифрование TBB позволяет обойти определенные сетевые фильтры, которые не могут проверять мои пакеты данных.

Однако насколько безопасно передавать конфиденциальную информацию (данные, которые я публикую, сайты, которые я посещаю, страницы, которые я читаю, и т. д.) из ограниченной сети через пул браузера Tor?

    
задан Ten-Coin 17.01.2014 в 08:40
источник

3 ответа

4

Tor должен защитить вас от вашей локальной сети, если это вас беспокоит.

Проблема с Tor - это выходной узел (трафик которого можно обнюхать), но это трудно предсказать или манипулировать (если вы не NSA). Если вы используете SSL поверх Tor, это еще лучше.

Лично я бы выбрал SSH для моего сервера и использовал его OpenSSH, встроенный в прокси SOCKS.

ssh -D 9090 [email protected]

Затем вы можете установить прокси-сервер своего браузера (помните, что он должен быть прокси-сервером SOCKS, а не HTTP), который не будет работать) на localhost: 9090 и бум, ваш трафик полностью зашифрован до выхода на сервер.

  • Pro . В вашу локальную сеть он также будет выглядеть как обычный зашифрованный SSH-трафик. Гораздо менее подозрительно, чем трафик Tor.
  • Pro : он должен быть быстрее. Менее умышленное зрелище, которое поощряет Tor, и пропускная способность сервера обычно довольно велика. Это должно держать вещи жужжащими вместе.
  • Мех . Конечная точка (где вы сидите на сервере) по-прежнему уязвима, но если она принадлежит вам, вы должны знать сеть больше, чем узнаете сеть узла Tor.
  • Кон : это не анонимно. Ваш сервер? Ваш IP. Не ваш? Сохраняет журнал подключения.
ответ дан Oli 17.01.2014 в 09:37
источник
1

Я скажу, что Tor не так безопасен, как вы думаете . И я утверждаю это утверждение со следующей цитатой из этой статьи: Анонимный интернет Tor Закрепить?

  

Просмотр веб-страницы с помощью Onion Router, или Tor, должен   вы анонимны. Многие алгоритмы шифрования, используемые этим популярным   Протокол анонимности в Интернете, скорее всего, был взломан NSA,   говорит один эксперт по безопасности - и обновление до новейших версий Tor   программного обеспечения недостаточно для защиты вашей конфиденциальности .

     

До сих пор мы не знаем о том, что NSA сообщила о возможностях   обойти онлайн-шифрование. Статьи 5 сентября The New York   «Таймс» и «Хранитель» подробно освещены, но они предполагают, что   NSA взломал значительную часть Уровень защищенных сокетов   (SSL), зашифрованный протокол, который контролирует соединение между   вашего браузера и веб-сайтов, которые он отображает.

     

Это означает 76% от анонимного сетевого трафика Tor   может быть взломанным NSA, в соответствии с данные о безопасности   эксперт Роберт Грэм , генеральный директор Errata Security.

     

БОЛЬШЕ: 13 Советы по безопасности и конфиденциальности для истинного параноидального изображения

Смотрите также: Tor is Not как можно безопаснее, чем вы думаете .

    
ответ дан Radu Rădeanu 17.01.2014 в 09:29
0

Инструменты не равнозначны

Безопасность - это функция ваших активов, которые вы хотите защитить (конфиденциальная информация, жизнь и конечность), ресурсы ваших противников и инструменты и методы, которые вы используете для адекватной защиты ваших активов от ресурсов ваших противников.

Например, ваша ограниченная сеть не определена, но может отслеживать нажатия клавиш (или просто ваши, если вы определенная цель), а не сетевые пакеты. Если это так, то пакет Tor Browser Bundle не защищает вашу деятельность и не защищает вашу анонимность в отношении этих действий.

Tor чрезвычайно безопасен, но это не волшебство

По сравнению с любыми другими инструментами, которые вы могли бы использовать для разделения вашего лица и личности, в противном случае неидентифицирующее чтение и публикацию в браузере Internet, весь трафик Tor Browser Bundle, перехваченный между вашей машиной, и последнее реле Tor (реле выхода) надежно защищены потому что, если я правильно понимаю, Tor шифрует этот трафик, используя 128-битный AES в счетчике mode с IV всех 0 байтов для шифрования потока и использования «RSA с 1024-битными ключами и фиксированным показателем 65537» для шифрования с открытым ключом.

  • Обратите внимание, однако, что Tor не « магически шифрует весь трафик по всему Интернету » и один раз ваш деликатный трафик расшифровывается выходным реле Tor-сети, на котором вы полагаетесь на шифрование с дополнительным Tor, или ваш трафик является открытым, что может прочитать любой противник, включая оператор ретрансляции выхода и т. д.

Хорошее место для поиска дополнительной информации: Часто задаваемые вопросы Tor Project

Подробнее

  

«У нас уже есть улучшенный протокол установления соединения с цепью, который использует curve25519 вместо RSA1024, и мы используем (где поддерживается) P256 ECDHE в наших отзывах TLS, но есть больше применений RSA1024 для замены, < a href="https://gitweb.torproject.org/torspec.git/blob/refs/heads/master:/proposals/220-ecc-id-keys.txt"> включая :

     
  • Клавиши идентификации маршрутизатора
  •   
  • Клавиши TLS
  •   
  • Скрытые ключи службы
  •   

"Ed25519 (в частности, Ed25519-SHA-512, как описано и указано в Ссылка )."

    
ответ дан jtd 18.02.2014 в 03:07