Quanto è sicuro trasferire informazioni sensibili tramite il Tor Browser Bundle su una rete riservata?


8

Sto usando il pacchetto Tor Browser in Ubuntu da un computer client su una rete limitata. In parte, lo faccio perché sembra che la crittografia nativa di TBB mi consenta di bypassare alcuni filtri di rete che non possono controllare i miei pacchetti di dati.

Tuttavia, quanto è sicuro trasferire informazioni sensibili (dati che pubblico, siti che visito, pagine che leggo, ecc.) Da una rete soggetta a restrizioni tramite il pacchetto Tor Browser?

Risposte:


5

Tor dovrebbe proteggerti dalla tua rete locale, se è questo che ti preoccupa.

Il problema con Tor è il nodo di uscita (il cui traffico potrebbe essere annusato) ma è difficile da prevedere o manipolare (a meno che tu non sia l'NSA). Se stai usando SSL su Tor, è ancora meglio.

Personalmente, sceglierei solo SSH su un mio server e utilizzerei il proxy SOCKS incorporato di OpenSSH.

ssh -D 9090 user@server

Quindi puoi impostare il proxy del tuo browser (ricorda che deve essere un proxy SOCKS, non HTTP - che non funzionerà) su localhost: 9090 e boom, il tuo traffico è completamente crittografato fino al server.

  • Pro : alla tua rete locale sembrerà anche un traffico SSH crittografato standard. Molto meno sospetto del traffico Tor.
  • Pro : dovrebbe essere più veloce. C'è meno del serpente deliberato che Tor incoraggia e la larghezza di banda del server è di solito piuttosto grande. Questo dovrebbe mantenere il ronzio delle cose.
  • Meh : L'endpoint (dove si trova il tuo server) è ancora vulnerabile ma se è tuo, dovresti conoscere la rete più di quanto tu conoscerai la rete di un nodo Tor.
  • Contro : non è anonimo. Il tuo server? Il tuo IP. Non tuo? Tiene un registro della tua connessione.

Va bene allora, posso usare solo per lavori come usare askubuntu, ubuntuforums? perché la mia rete li ha bloccati con un firewall personalizzato.
rʒɑdʒɑ,

Si può (e si può e deve usare HTTPS per Ask Ubuntu sulla parte superiore del contenuto che si sceglie), ma, come ho detto due volte prima , bypassando un filtro di rete non è intelligente se questo significa mettere il vostro lavoro, la posizione della scuola o la vita (in China et al) a rischio per accedervi. Se conta così tanto, usa una rete dove è permesso (3G?)
Oli

1

Dirò che Tor non è sicuro come potresti pensare . E discuto questa affermazione con la seguente citazione di questo articolo: Tor's Anonymous Internet è ancora sicuro?

Navigare sul Web con The Onion Router, o Tor, dovrebbe renderti anonimo. Molti degli algoritmi di crittografia utilizzati da questo famoso protocollo di anonimizzazione di Internet sono stati probabilmente decifrati dall'NSA, afferma un esperto di sicurezza - e l' aggiornamento alle versioni più recenti del software Tor non sarà sufficiente per proteggere la tua privacy .

C'è ancora molto che non sappiamo sulla capacità segnalata dall'NSA di eludere la crittografia online. Gli articoli del 5 settembre di The New York Times e The Guardian sono chiari nei dettagli, ma suggeriscono che l'NSA ha violato una parte significativa di Secure Sockets Layer (SSL), il protocollo crittografato che sovrintende alla connessione tra il browser e il siti Web che visualizza.

Ciò significa che il 76 percento del traffico di rete apparentemente anonimo di Tor potrebbe essere crackabile dall'NSA, secondo i risultati dell'esperto di sicurezza Robert Graham , CEO di Errata Security.

ALTRO: 13 Suggerimenti per la sicurezza e la privacy per i veramente paranoici

Vedi anche: Tor non è sicuro come potresti pensare .


Grazie fratello, è davvero utile. Ho un piccolo dubbio. Nella mia rete Sophos media filter (in effetti firewall) stiamo usando per bloccare alcuni siti desiderati. Se un corpo vi accede attraverso questo tor, come posso sapere?
rʒɑdʒɑ,

@BYEAskUbuntu È disponibile una soluzione alternativa: come rilevare e bloccare il traffico del browser TOR .
Radu Rădeanu,

0

Gli strumenti non equivalgono alla sicurezza

La sicurezza è una funzione dei tuoi beni che vuoi proteggere (informazioni sensibili, vita e arti), le risorse dei tuoi avversari e gli strumenti e i metodi che usi per proteggere adeguatamente i tuoi beni dalle risorse dei tuoi avversari.

Ad esempio, la tua rete soggetta a restrizioni non è specificata ma potrebbe monitorare le sequenze di tasti di tutte le macchine client (o semplicemente la tua se sei una destinazione specifica) anziché i tuoi pacchetti di rete. In tal caso, il pacchetto Tor Browser non mantiene riservate le tue attività né protegge il tuo anonimato rispetto a tali attività.

Tor è estremamente sicuro ma non è magico

Rispetto a qualsiasi altro strumento che potresti usare per separare la tua persona e identità da lettura e pubblicazione di browser Internet non identificate, tutto il traffico del pacchetto Tor Browser intercettato tra la tua macchina e l'ultimo Tor relay (exit relay) è sicuro in modo sicuro perché, se Capisco correttamente, Tor crittografa questo traffico utilizzando " AES a 128 bit in modalità contatore, con un IV di tutti 0 byte " per un codice di flusso e utilizzando "RSA con chiavi a 1024 bit e un esponente fisso di 65537" per un pubblico- cifra chiave.

  • Nota, tuttavia, che Tor non " crittografa magicamente tutto il traffico su Internet " e una volta che il tuo traffico sensibile viene decifrato dal relè di uscita della rete Tor, ti affidi alla crittografia extra-Tor o il tuo traffico è in chiaro che qualsiasi avversario può leggere, incluso il operatore relè di uscita, ecc.

Un buon posto per trovare maggiori informazioni è: Tor Project FAQ


Più dettagli

"Abbiamo già un protocollo di handshake di estensione del circuito migliorato che utilizza curve25519 al posto di RSA1024 e stiamo utilizzando (dove supportato) P256 ECDHE nei nostri handshake TLS, ma ci sono più usi di RSA1024 per sostituire, tra cui :

  • Chiavi di identità del router
  • Chiavi di collegamento TLS
  • Chiavi di servizio nascoste "

"Ed25519 (in particolare, Ed25519-SHA-512 come descritto e specificato su http://ed25519.cr.yp.to/ )."

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.