Насколько безопасно передавать конфиденциальную информацию через Tor Browser Bundle в сети с ограниченным доступом?

Я использую Tor Browser Bundle в Ubuntu с клиентского компьютера в сети с ограниченным доступом. Частично я делаю это, потому что кажется, что собственное шифрование TBB позволяет мне обходить определенные сетевые фильтры, которые не могут проверять мои пакеты данных.

Однако насколько безопасно передавать конфиденциальную информацию (данные, которые я публикую, сайты, которые я посещаю, страницы, которые я читаю, и т. Д.) Из ограниченной сети через Tor Browser Bundle?

8
задан 18 February 2014 в 07:37

3 ответа

Tor должен защищать вас от вашей локальной сети, если вы об этом беспокоитесь.

Проблема с Tor - это выходной узел (трафик которого можно прослушать), но это трудно предсказать или манипулировать (если вы не АНБ). Если вы используете SSL вместо Tor, это даже лучше.

Лично я бы предпочел просто использовать SSH для моего сервера и использовать встроенный в него OpenSSH прокси-сервер SOCKS.

ssh -D 9090 user@server

Затем вы можете установить прокси вашего браузера (помните, что это должен быть прокси SOCKS, а не HTTP - который не будет работать) на localhost: 9090 и boom, ваш трафик полностью шифруется вплоть до сервер.

  • Pro : Для вашей локальной сети он также будет выглядеть как стандартный зашифрованный трафик SSH. Гораздо менее подозрительно, чем движение Tor.
  • Pro : должно быть быстрее. Tor поощряет меньшее количество преднамеренных измышлений, и пропускная способность сервера обычно довольно велика. Это должно постоянно гудеть.
  • Мех : конечная точка (где находится ваш сервер) все еще уязвима, но если она ваша, вы должны знать сеть больше, чем сеть узла Tor.
  • Con : Это не анонимно. Ваш сервер? Ваш IP. Не ваш? Сохраняет журнал вашего подключения.
0
ответ дан 18 February 2014 в 07:37

Я скажу, что Tor не так безопасен, как вы думаете . И я утверждаю это утверждение со следующей цитатой из этой статьи: Является ли анонимный интернет Tor безопасным?

Предполагается, что просмотр веб-страниц с помощью Onion Router или Tor) Вы аноним. По словам одного эксперта по безопасности, многие из алгоритмов шифрования, используемых этим популярным протоколом анонимизации в Интернете, вероятно, были взломаны, и для защиты вашей конфиденциальности недостаточно перехода на новейшие версии программного обеспечения Tor.

Нам еще многое неизвестно о способности АНБ обойти онлайн-шифрование. Статьи «The New York Times» и «The Guardian» от 5 сентября освещают детали, но они предполагают, что АНБ взломало значительную часть уровня защищенных сокетов (SSL), зашифрованного протокола, который контролирует связь между вашим браузером и веб-сайтами, которые он отображает.

Это означает, что 76 процентов предположительно анонимного сетевого трафика Tor могут быть взломаны АНБ, согласно выводам эксперта по безопасности Роберта Грэма , генерального директора Errata Security.

Подробнее: 13 Советы по безопасности и конфиденциальности для настоящих параноиков

См. Также: Tor не так безопасен, как вы думаете .

0
ответ дан 18 February 2014 в 07:37

Инструменты не равны безопасности

Безопасность - это функция ваших активов, которые вы хотите защитить (конфиденциальная информация, жизнь и здоровье), ресурсов ваших противников, а также инструментов и методов, которые вы используете для адекватной защиты ваших ресурсов. активы из ресурсов ваших противников.

Например, ваша ограниченная сеть не определена, но может отслеживать нажатия клавиш всех клиентских машин (или просто ваши, если вы являетесь определенной целью), а не ваши сетевые пакеты. В этом случае Tor Browser Bundle не обеспечивает конфиденциальность ваших действий и не защищает вашу анонимность в отношении этих действий.

Tor чрезвычайно безопасен, но не волшебен.

По сравнению с любыми другими инструментами, которые вы можете использовать, чтобы отделить вашу личность и личность от иного неидентифицирующего чтения и публикации в интернет-браузере, весь трафик Tor Browser Bundle перехватывается между вашей машиной и последним ретранслятором Tor (выходное реле) надежно защищен, потому что, если я правильно понимаю, Tor шифрует этот трафик, используя « 128-битный AES в режиме счетчика, с IV всех 0 байтов » для потокового шифра и использования «RSA с 1024-битными ключами и фиксированным показателем 65537» для шифра с открытым ключом.

  • Обратите внимание, однако, что Tor не « магически шифрует весь трафик через Интернет », и как только ваш чувствительный трафик расшифровывается с помощью выходного реле сети Tor, вы полагаетесь на дополнительное шифрование Tor. или ваш трафик является открытым текстом, который может прочитать любой злоумышленник, включая оператора выходного реле и т. д.

Хорошее место для получения дополнительной информации: FAQ по проекту Tor


Подробнее

«У нас уже есть улучшенный протокол квитирования с расширением цепи, который использует кривую25519 вместо RSA1024, и мы используем (где поддерживается) P256 ECDHE в наших квитированиях TLS, но есть больше вариантов использования RSA1024 для замены, , включая :

  • Идентификационные ключи маршрутизатора
  • Ключи связи TLS
  • Скрытые служебные ключи "

" Ed25519 (в частности, Ed25519-SHA- 512, как описано и указано на http://ed25519.cr.yp.to/ ). "

0
ответ дан 18 February 2014 в 07:37

Другие вопросы по тегам:

Похожие вопросы: