Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Bezpieczeństwo sieci TOR
13.12.2010, 12:36
Post: #21
RE: Bezpieczeństwo sieci TOR
(27.01.2010 15:08)Trigger Happy napisał(a):  Torchat od 2 lat jest martwy, nie używaj tego ...

Uśmiech zagościł na mojej twarzy bo o ile sam projekt nie będzie raczej wznowiony to developer żyje i ma się dobrze, po prostu odpuścił swoje czasochłonne hobby.

http://archives.seul.org/or/talk/Dec-2010/msg00110.html
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
02.01.2011, 4:52 (Ten post był ostatnio modyfikowany: 02.01.2011 4:55 przez lumabel.)
Post: #22
RE: Bezpieczeństwo sieci TOR
Kilka dobrych rad w temacie Smile

Bezpieczeństwo Tora użytkownik może łatwo podkręcić. Jak procesor Wink Chociażby przez używanie bramek webproxy. Działa to tak. Wystarczy połączyć się z Torem i wejść na jedną ze stron z webproxy. Np. http://www.hidemyass.com/
lub http://www.vtunnel.com/. Następni wpisać tam adres www jaki chce się odwiedzić i przejść na ten adres. Dzięki temu poza połączeniem przez Tora z daną stroną łączysz się przez dodatkowe proxy. W razie czego najpierw muszą sprawdzić logi u operatora tego proxy żeby dojść że korzystałeś z Tora Wink A to daje cenny czas. Dobre rozwiązanie także na stronach gdzie blokują Tora np. na Naszej Klasie i o2 Smile Łącząc się przez Tora wchodzisz na te strony przez dodatkowe webproxy i jesteś nie tylko bezpieczniejszy ale i nie jesteś blokowany ponieważ strona docelowa nie widzi twojego IP jako węzła wyjściowego Tora tylko jako to webproxy przez które się łączysz. Nic nowego dla każdego kto troche wie o anonimowości ale dla niektórych może to być nowość.

Druga dobra rada dotyczy bramek Tor - inne sieci. Na przykład chcesz korzystać z sieci I2P. Mała sieć i nie do końca można jej ufać właśnie dlatego że taka mała. Możesz jednak wejść do sieci I2P przez Tora. W tym celu połącz sie z Torem i wejdź na jedną ze stron prowadzonych przez tego samego operatora German Privacy Foundation: https://www.awxcnx.de/ a jeszcze lepiej tutaj http://a5ec6f6zcxtudtch.onion/ (to ta sama strona, tylko wersja bezpieczniejsza bo działające w trybie ukrytej usługi) lub https://privacybox.de/ a jeszcze lepiej http://c4wcxidkfhvmzhw6.onion/ (jak wyżej) i wybierz opcje tor-i2p proxy. Dla leniwych podaję bezpośredni link http://a5ec6f6zcxtudtch.onion/tor-i2p-proxy2.htm. A tam wpisz wybrany adres strony i2p. Np. 4chan.i2p (fjortischan). I możesz bezpiecznie chodzić po sieci I2P korzystając z dobrodziejstw Tora. Później nie trzeba się już łączyć z bramką wystarczy zapisać cały bramkowany adres strony np.
http://a5ec6f6zcxtudtch.onion/cgi-bin/pr...lkOQ-IAAAA


Bramek międzysieciowych nie ma wiele i działają wolno ale da sie z nich sporo wycisnąć ,wystarczy troche cierpliwości. I tu rada trzecia. Na Freenecie jest kilka grup dyskusyjnych np. DotAnon. Dostępne przez Frosta i nawet niezaspamowane, kilka z kluczem do pisania więc tylko read-only. Pojawiają sie tam często linki do rozmaitych bramek np. Tor-Freenet I2P-Freenet różne multiproxy webproxy i sporo ciekawych stron. Większość z nich żyje kilka godzin lub maks. kilka dni ale dzięki temu nie są blacklistowane i można z nich korzystać właściwie wszędzie. Dodatkowo jest pare stron statycznych czy nawet często aktualizowanych do odnalezienia w ogólnych indeksach Freentu. Zachęcam do pogrzebania wbrew pozorom ta sieć żyje i ma sie dobrze a przy okazji sporo w niej o Torze dla maniaków oniona Wink

Edit byłbym zapomniał że na grupach frostowych i to nie tylko tych cp Wink pojawiają się również często identyfikatory Torchat różnych użytkowników zainteresowanych różnymi tematami. Pewnie mnie ktoś za to zjebie ale uważam że dzisiaj zamiast mówić pojedynczo o anon-sieciach lepiej zachęcać do używania kilku na raz z Freenetem na pierwszym miejscu.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
02.01.2011, 17:38
Post: #23
RE: Bezpieczeństwo sieci TOR
Bardzo dobre uwagi, w szczególności o tym przechodzeniu między Torem a I2P. Gratuluję. Tak nawiasem mówiąc, to szkoda, że nie jesteś zwolennikiem Tora ani Onionforum. Nie rozumiem co takie osoby, jak Ty aż tak bardzo kręci we Freenecie. Przecież ta sieć nie oferuje takiej interaktywności, jak Tor. Pozdrawiam.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
02.01.2011, 18:06
Post: #24
RE: Bezpieczeństwo sieci TOR
(02.01.2011 17:38)vlimek napisał(a):  Przecież ta sieć nie oferuje takiej interaktywności, jak Tor. Pozdrawiam.

Tych protokołów nie można porównywać, oba służą do innych celów.

"Niedługo"
Freenet będzie instalowany domyślnie z wtyczkami Sone, Wot (Web of Trust) i Freetalk, można je teraz zainstalować samemu i porównać interaktywność scentralizowanej sieci Tor z decentralizowanym Freenetem. Freenetowego forum "Freetalk" nie położy jakiś wywalony serwer jak w przypadku OF oraz wielu wielu innych interaktywnych usług. OF miało jak na projekt TOR i tak nieprawdopodobną żywotność.

Sone - link działa tylko z Freenetem : USK@nwa8lHa271k2QvJ8aa0Ov7IHAV-DFOCFgmDt3X6BpCI,DuQSUZiI~agF8c-6tjsFFGuZ8eICrzWCILB60nT8KKo,AQACAAE/sone/20/sone-current.jar
WoT : https://downloads.freenetproject.org/alpha/plugins/WoT/
Freetalk : http://downloads.freenetproject.org/alph...-12-22.jar

Stan linków i wersji na 02/01/2011
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
01.02.2011, 16:25
Post: #25
RE: Bezpieczeństwo sieci TOR
http://www.boston.com/news/world/africa/...ensorship/

Cytat:About a year ago, Tor set up a special system just for Tunisian activists to protect their identity. So when the Tunisian government began monitoring Facebook pages and Twitter accounts during the recent uprising in Tunisia, “those people were already protected,’’ Lewman said.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
13.03.2011, 14:59
Post: #26
RE: Bezpieczeństwo sieci TOR
1.Na ile niebezpieczne jest używanie javascript?
Wchodząc na stronę z włączonym js ta strona z automatu ma moje ip - chyba jest to bardziej skomplikowane i atakujący musiał by przygotować się i użyć specjalnych technik/narzędzi/programów?
Na starym forum jest że powinna być wyłączona a tu że na poziomie przeglądarki.Te teksty pochodzą chyba jeszcze jednak sprzed torbuttona, na torproject.org z tego co rozumiem piszą że javascript jest niebezpieczna ale przy przełączaniu się między trybami (z torem/bez tora) i że torbutton blokuje js. Wchodząc np. tu z wyłączoną obsługą js na poziomie przeglądarki (nie zaznaczone:"Włącz obsługę języka JavaScript") widnieje napis:
Cytat:Skaner Prywatności używa technologii JavaScript w celu identyfikacji Twojej tożsamości.Prosimy...
a wchodząc z Tor Browserem z ustawieniami "fabrycznymi" strona się wyświetla - więc torbutton blokuje ale jakoś selektywnie...
2.Czy torbutton na pewno blokuje js/jak to robi?
3.Rozumiem że wystarczającą ochroną jest ta ustawiona domyślnie w TorBrowserze właściwie torbuttonie pozwalająca wczytywać się js? Info o wyłączaniu js na poziomie przeglądarki jest nieaktualne? Ewentualnie jaki jest bezpieczny sposób na przeglądanie stron z js?

Chyba (?) były gdzieś jeszcze informacje o innych atakach na tora przez js (po za przełączaniem trybów) - co z nimi?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
14.03.2011, 1:30
Post: #27
RE: Bezpieczeństwo sieci TOR
Nie używam TorButtona, jak będę miał czas to sprawdzę.

Natomiast jak używasz JavaScript to wiedz, że może wyciekać mnóstwo informacji o Tobie (znaczy się o kompie). Moje zdanie jest takie, jak się chce używać JavaScript przez Tora (bo jakąś funkcjonalność strony jedynie w ten sposób można uzyskać), to należy używać osobnej przeglądarki skonfigurowanej wyłącznie pod Tora.
Jest tu na forum osobny wątek o przeglądarkach.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
21.03.2011, 4:29
Post: #28
RE: Bezpieczeństwo sieci TOR
http://www.wykop.pl/ramka/671771/tor-nie...y-nie-byl/

Wiadomo, że TOR zapewnia jedynie anonimowość, a nie poufność i bezpieczeństwo.

A Adriana Lamo powinni dojechać.
Odpowiedz cytując ten post
28.04.2011, 21:38
Post: #29
RE: Bezpieczeństwo sieci TOR
kr2y510 piszesz na forum że Vidalia jest niebezpieczna. Chyba w innym wątku tez o tym wspominasz. Jednocześnie nikt inny nigdzie indziej o tym nie mówi (tzn. ja na to nie trafiłem).Nawet tu nikt tego zagadnienia nie podejmuje. Może i puścił bym to mimo uszu gdybyś nie pisał tego Ty (skromnie mówiąc: myślę że dużo i fachowo udzielasz się na forum, jestem pod wrażeniem wiedzy) i to na "Fuck The System!!" chyba najobszerniejszym i najwiarygodniejszym miejscu w polskiej sieci o tej tematyce.
Więc jak to jest:
Czy ktoś potwierdza Twoje spostrzeżenia, ktoś z forumowiczów mógłby potwierdzić, czy i jak samemu mogę to zweryfikować (pewnie to bardzo lamerskie pytanie)?
Jeżeli Vidalia na prawdę coś wysyła - to co i na ile jest to/może być na prawdę niebezpieczne?
Jakoś Tor musi pobrać listę węzłów (?) czy to o to chodzi? Jeśli tak mógłby ją pobierać z "głównego" serwera tora łącząc się z nim bezpośrednio (?).

Pytam bo wydaje się że zagrożenie może być większe niż się wydaje: vidalia jest w paczkach z torem dystrybuowana przez team tora na ich stronach - nie wiedzą o tym wycieku? (nie wydaje mi się) bagatelizują (oni raczej nie bagatelizują bezpieczeństwa) zagrożenia nie ma i robimy " z igły widły" (no może, ale po co coś co ma być anonimowe zdradza prawdziwą tożsamość?) a może cały Tor ma coś do ukrycia???????

Wiem, daleko posunięty wniosek ale innego tłumaczenia nie widzę: vidalia "szpieguje" = tor "szpieguje".
Co Wy na to?


Trochę z innej strony: węzłów tora jest 2 tysiące = 2 tysiące komputerów i łącz netowych - myślę że dla ciekawych i wielkich organizacji (fbi/nsa/pentagony i inne "rzondo-urzędy") to chyba wcale nie taki straszny koszt... do tego nie ich węzły mogą próbować podsłuchiwać...

(Nie chce już wspominać że Tor to dziecko US NAVY)
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
29.04.2011, 13:33 (Ten post był ostatnio modyfikowany: 29.04.2011 23:38 przez kr2y510.)
Post: #30
RE: Bezpieczeństwo sieci TOR
(28.04.2011 21:38)a365285 napisał(a):  kr2y510 piszesz na forum że Vidalia jest niebezpieczna. Chyba w innym wątku tez o tym wspominasz.

Tak, piszę to odkąd pierwszy raz zetknąłem się z Vidalią.

(28.04.2011 21:38)a365285 napisał(a):  Jednocześnie nikt inny nigdzie indziej o tym nie mówi (tzn. ja na to nie trafiłem).

Mówią (piszą), ale nie wprost..... A ja nie rozumiem dlaczego.

No to po kolei.

Deweloperzy na stronie Tora piszą:
Tor Project: FAQ napisał(a):Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność stosów TCP, razem z atakami na odciski palców urządzeń, wygląda na to, że naszym najlepszym wyjściem jest dstarczenie własnego stosu TCP w przestrzeni użytkownika.
(Warto też zerknąć na ten bilecik)
  • O co w tym chodzi?
    Że jak ktoś ma odcisk pakietów stosu TCP mojego komputera pochodzący z jawnej sieci i porówna go z odciskiem pakietów stosu TCP jakiegoś ruchu wychodzącego z sieci Tor, to może odkryć moją tożsamość.
  • Co ma do tego Vidalia?
    Gdy pierwszy raz zainstalowałem Vidalię zobaczyłem, że to nie Tor łączy się z netem a Vidalia. Nie byłoby w tym nic złego, gdyby to służyło czemuś pożytecznemu (np. dodatkowe blokowanie niektórych węzłów, puszczanie ruchu do węzłów Tora przez proxy lub łańcuch proxy, własny tunel IPv6 itp.).
    Ale Vidalia pierwsze co zrobiła to połączyła się ze swoją stroną! I zawsze robiła to podczas uruchomiania.
  • Co to oznacza?
    Dowolne organizacje (w tym służby) kontrolujące ruch (który jest jawny) ze stroną Vidalii mają odciski palców stosu TCP wszystkich komputerów korzystających z sieci Tor oraz Vidalii.
    Potem wystarczy porównać i zidentyfikować. Nie jest to łatwe i wynik nie zawsze da jednoznaczną odpowiedź, ale dostatecznie zawęzi grupę podejrzanych. Jednak mając w jednym miejscu czas podłączenia się do sieci Tor i odciski pakietów stosu TCP oraz wiedząc, że użytkownicy używają sieci Tor zazwyczaj celowo (bo ciągłe korzystanie nie jest wygodne), identyfikacja jest tania i prosta.
  • Jaka to różnica, przecież służby mogą zebrać próbki pakietów wszystkich komputerów w będących sieci?
    Tak mogą. Tyle że nakład pracy i koszta są o rzędy wielkości większe. I służby taki wariant sobie zazwyczaj odpuszczają.
  • Dlaczego Vidalia jest zła?
    Bezpośrednie łączenie się z własną stroną dowodzi niekompetencji lub złych intencji teamu Vidalii. Generowanie jakiegokolwiek niepożądanego ruchu sieciowego bez wyraźnego przyzwolenia użytkownika w świecie programów z otwartymi źródłami jest czystym chamstwem. Dlaczego VLC media player, który służy do odtwarzania mediów a nie do ukrycia tożsamości, pyta się o zgodę na dostęp do własnej strony celem pobrania informacji o aktualizacji?

(28.04.2011 21:38)a365285 napisał(a):  Jeżeli Vidalia na prawdę coś wysyła - to co i na ile jest to/może być na prawdę niebezpieczne?

Nie trzeba nic (w sensie bitów informacji) wysyłać. Jak się pobiera cokolwiek (za wyjątkiem rozgłaszania) to trzeba wysłać żądanie. Wysyłając żądanie wysyłamy nasze pakiety TCP.

(28.04.2011 21:38)a365285 napisał(a):  Jakoś Tor musi pobrać listę węzłów (?) czy to o to chodzi? Jeśli tak mógłby ją pobierać z "głównego" serwera tora łącząc się z nim bezpośrednio (?)

A czy program Tor bez Vidalii łączy się w tym celu ze stroną Vidalii?
Jedyną rzeczą jaką program Tor musi pobrać jawnie, jest aktualny fragment listy mostków (cała lista jest tajna i nie jest stała). Robi to wyłącznie celem obejścia blokady (np. Chiny).

(28.04.2011 21:38)a365285 napisał(a):  Wiem, daleko posunięty wniosek ale innego tłumaczenia nie widzę: vidalia "szpieguje" = tor "szpieguje".
Co Wy na to?

Jeśli Vidalia szpieguje to tylko Vidalia szpieguje. Tor nie, bo nie ma obowiązku korzystania z Vidalii. Można użyć samego Tora, AdvOr-a, Silvertunnel/Netlib lub innego kontrolera Tora. Można też się łączyć z siecią Tor przez tunel z sieci I2P. Można skorzystać z publicznego proxy, które toruje ruch (było kiedyś takie na cjb.net).

(28.04.2011 21:38)a365285 napisał(a):  Trochę z innej strony: węzłów tora jest 2 tysiące = 2 tysiące komputerów i łącz netowych - myślę że dla ciekawych i wielkich organizacji (fbi/nsa/pentagony i inne "rzondo-urzędy") to chyba wcale nie taki straszny koszt... do tego nie ich węzły mogą próbować podsłuchiwać...

Nie wszystkie są w ich zasięgu. Nie cały ruch jest w ich zasięgu. Poza tym struktura jest dynamiczna. Dochodzą nowe a końcowi użytkownicy udostępniają innym pasmo (zwiększając swe bezpieczeństwo).

(28.04.2011 21:38)a365285 napisał(a):  (Nie chce już wspominać że Tor to dziecko US NAVY)

To niczego nie dowodzi. Tylko bełkot pseudo-ekspertów od teorii spiskowych. Program ma otwarte źródła i każdy może ujawnić spisek w szczegółach. Jakoś nikt tego nie zrobił.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości