Насколько безопасно передавать конфиденциальную информацию через пакет Tor Browser Bundle в ограниченной сети?

Я использую пакет Tor Browser Bundle в Ubuntu с клиентской машины в ограниченной сети. В частности, я делаю это, потому что кажется, что собственное шифрование TBB позволяет обойти определенные сетевые фильтры, которые не могут проверять мои пакеты данных.

Однако насколько безопасно передавать конфиденциальную информацию (данные, которые я публикую, сайты, которые я посещаю, страницы, которые я читаю, и т. д.) из ограниченной сети через пакет Браузера Tor?

1
задан 18 February 2014 в 09:37

2 ответа

Я скажу, что Tor не так безопасен, как вы думаете. И я утверждаю это утверждение со следующей цитатой из этой статьи: Анонимный интернет Tor не защищен?

Просмотр Интернета с помощью Onion Router, или Tor, должен сделать вас анонимным. Многие из алгоритмов шифрования, используемых этим популярным протоколом анонимного Интернета, вероятно, были взломаны NSA, говорит один эксперт по безопасности, и для защиты вашей конфиденциальности обновление до новейших версий программного обеспечения Tor будет недостаточным. Нам еще многое известно о том, что NSA сообщила о возможности обойти онлайн-шифрование. Статьи 5 сентября The New York Times и The Guardian освещены в деталях, но они предполагают, что NSA взломал значительную часть Secure Sockets Layer (SSL), зашифрованный протокол, который контролирует соединение между вашим браузером и сайты, которые он отображает. Это означает, что 76 процентов якобы анонимного сетевого трафика Tor могут быть взломаны NSA, согласно выводам эксперта по безопасности Роберта Грэма, генерального директора Errata Security. БОЛЬШЕ: 13 советов по безопасности и конфиденциальности для Truly Paranoid

См. Также: Анонимный интернет Tor не защищен? .

1
ответ дан 24 May 2018 в 12:54

Инструменты не равнозначны

Безопасность - это функция ваших активов, которые вы хотите защитить (конфиденциальная информация, жизнь и конечность), ресурсы ваших противников и инструменты и методы, которые вы используете для адекватной защиты ваши ресурсы из ресурсов ваших противников.

Например, ваша ограниченная сеть не указана, но может отслеживать нажатия клавиш (или просто ваши, если вы определенная цель), а не ваши сетевые пакеты. Если это так, то пакет Tor Browser Bundle не сохраняет ваши действия в конфиденциальности и не защищает вашу анонимность в отношении этих действий.

Tor чрезвычайно безопасен, но это не волшебство

In сравнение с любыми другими инструментами, которые вы могли бы использовать для разделения вашего лица и личности, в противном случае неидентифицирующее чтение и публикацию в Internet-браузере, весь трафик обозревателя Tor Browser Bundle, перехваченный между вашей машиной, и последнее реле Tor (реле выхода) надежно защищены, поскольку, если я правильно понимает, Tor шифрует этот трафик, используя «128-битный AES в режиме счетчика с IV всех 0 байтов» для потокового шифрования и используя «RSA с 1024-битными ключами и фиксированный показатель 65537» для открытого ключа шифр.

Обратите внимание, однако, что Tor не «магически шифрует весь трафик по всему Интернету», и как только ваш конфиденциальный трафик будет дешифрован ретрансляционным ретранслятором Tor, вы полагаетесь на экстренное шифрование или ваш трафик является открытым, что любой противник может читать inc luding оператор ретрансляции выхода и т. д.

Хорошее место для поиска дополнительной информации: 128-бит AES в режиме счетчика с IV всех 0 байтов

Подробнее

«У нас уже есть улучшенный протокол установления связи с цепью, который использует curve25519 вместо RSA1024, и мы используем (где поддерживается) P256 ECDHE в наших TLS-рукопожатиях, но есть больше применений RSA1024 для замены, в том числе: ключи идентификации маршрутизатора. TLS-ссылки. Скрытые служебные ключи «

» Ed25519 (в частности, Ed25519-SHA-512, как описано и указано в http :.

//ed25519.cr.yp.to/) "
0
ответ дан 24 May 2018 в 12:54

Другие вопросы по тегам:

Похожие вопросы: