Làm thế nào an toàn để chuyển thông tin nhạy cảm qua Tor Browser Bundle trên một mạng bị hạn chế?


8

Tôi đang sử dụng Gói trình duyệt Tor trong Ubuntu từ máy khách trên mạng bị hạn chế. Một phần, tôi làm điều này bởi vì có vẻ như mã hóa riêng của TBB cho phép tôi bỏ qua các bộ lọc mạng nhất định không thể kiểm tra các gói dữ liệu của tôi.

Tuy nhiên, làm thế nào an toàn để chuyển thông tin nhạy cảm (dữ liệu tôi xuất bản, trang web tôi truy cập, trang tôi đọc, v.v.) từ trong một mạng bị hạn chế qua Gói trình duyệt Tor?

Câu trả lời:


5

Tor sẽ bảo vệ bạn khỏi mạng cục bộ của bạn, nếu đó là điều bạn lo lắng.

Vấn đề với Tor là nút thoát (có lưu lượng truy cập có thể bị đánh hơi) nhưng điều đó khó dự đoán hoặc thao túng (trừ khi bạn là NSA). Nếu bạn đang sử dụng SSL trên Tor, điều đó thậm chí còn tốt hơn.

Cá nhân, tôi chọn chỉ SSH đến một máy chủ của tôi và sử dụng proxy SOCKS tích hợp của OpenSSH.

ssh -D 9090 user@server

Sau đó, bạn có thể đặt proxy trình duyệt của mình (hãy nhớ rằng đó phải là proxy SOCKS, không phải HTTP - không hoạt động) thành localhost: 9090 và bùng nổ, lưu lượng truy cập của bạn được mã hóa hoàn toàn cho máy chủ.

  • Pro : Đối với mạng cục bộ của bạn, nó cũng sẽ giống như lưu lượng SSH được mã hóa tiêu chuẩn. Ít nghi ngờ hơn nhiều so với lưu lượng Tor.
  • Pro : Nó sẽ nhanh hơn. Có ít sự cố tình bắt rắn mà Tor khuyến khích và băng thông máy chủ thường khá tuyệt vời. Điều này sẽ giữ cho mọi thứ ù cùng.
  • Meh : Điểm cuối (nơi máy chủ của bạn ngồi) vẫn dễ bị tổn thương nhưng nếu là của bạn, bạn nên biết mạng nhiều hơn bạn sẽ biết mạng của nút Tor.
  • Con : Nó không ẩn danh. Máy chủ của bạn? IP của bạn. Không phải của bạn? Giữ một bản ghi của bạn kết nối.

Được rồi, tôi có thể sử dụng chỉ cho các công việc như sử dụng Askubfox, ubuntuforums không? bởi vì mạng của tôi đã chặn chúng bằng tường lửa tùy chỉnh.
rdʒɑ

Bạn có thể (và bạn có thể và nên sử dụng HTTPS cho AskUbfox trên bất kỳ thứ gì bạn chọn), nhưng, như tôi đã nói hai lần trước , bỏ qua bộ lọc mạng không thông minh nếu điều đó có nghĩa là đặt công việc, vị trí trường học hoặc cuộc sống của bạn (vào Trung Quốc et al) có nguy cơ truy cập nó. Nếu nó quan trọng đến mức đó, hãy sử dụng mạng được phép (3G?)
Oli

1

Tôi sẽ nói rằng Tor không an toàn như bạn nghĩ . Và tôi lập luận tuyên bố này với trích dẫn sau từ bài viết này: Internet ẩn danh của Tor có còn an toàn không?

Duyệt web bằng Bộ định tuyến hành tây, hoặc Tor, được cho là sẽ khiến bạn ẩn danh. Một trong số các thuật toán mã hóa được sử dụng bởi giao thức ẩn danh Internet phổ biến này có thể đã bị NSA bẻ khóa, một chuyên gia bảo mật - và nâng cấp lên các phiên bản mới nhất của phần mềm Tor sẽ không đủ để bảo vệ quyền riêng tư của bạn .

Vẫn còn nhiều điều chúng ta chưa biết về khả năng được báo cáo của NSA để phá vỡ mã hóa trực tuyến. Các bài báo ngày 5 tháng 9 của Thời báo New York và Người bảo vệ rất chi tiết, nhưng họ cho rằng NSA đã bẻ khóa một phần đáng kể của Lớp cổng bảo mật (SSL), giao thức được mã hóa giám sát kết nối giữa trình duyệt của bạn và trang web nó hiển thị.

Điều đó có nghĩa là 76% lưu lượng truy cập mạng được cho là ẩn danh của Tor có thể bị NSA bẻ khóa, theo phát hiện của chuyên gia bảo mật Robert Graham , CEO của Errata Security.

XEM THÊM: 13 Mẹo bảo mật và quyền riêng tư cho người hoang tưởng thật sự

Xem thêm: Tor không an toàn như bạn nghĩ .


Cảm ơn anh, nó thực sự hữu ích. Tôi có một nghi ngờ nhỏ. Trong mạng của tôi, bộ lọc phương tiện Sophos (thực sự là tường lửa) mà chúng tôi đang sử dụng để chặn một số trang web mong muốn. NẾU bất kỳ cơ quan nào truy cập chúng thông qua tor làm sao tôi biết?
rɑːdʒɑ

@BYEAskUb Ubuntu Có một cách giải quyết ở đây: Cách phát hiện và chặn lưu lượng truy cập Trình duyệt TOR .
Radu Rădeanu

0

Công cụ không bảo mật như nhau

Bảo mật là chức năng của tài sản bạn muốn bảo vệ (thông tin nhạy cảm, tính mạng và chi), tài nguyên của đối thủ và các công cụ và phương pháp bạn sử dụng để bảo vệ tài sản của mình khỏi tài nguyên của đối thủ.

Chẳng hạn, mạng bị hạn chế của bạn không được chỉ định nhưng có thể đang giám sát các tổ hợp phím của tất cả các máy khách (hoặc đơn giản là của bạn nếu bạn là mục tiêu cụ thể) thay vì các gói mạng của bạn. Nếu đây là trường hợp, Gói trình duyệt Tor không giữ bí mật các hoạt động của bạn cũng như không bảo vệ danh tính của bạn đối với các hoạt động đó.

Tor cực kỳ an toàn nhưng nó không phải là phép thuật

So với bất kỳ công cụ nào khác mà bạn có thể sử dụng để tách người và danh tính của mình khỏi việc đọc và xuất bản trình duyệt Internet không nhận dạng, tất cả lưu lượng truy cập Gói trình duyệt Tor bị chặn giữa máy của bạn và rơle Tor cuối cùng (chuyển tiếp thoát) được bảo mật mạnh mẽ bởi vì, nếu Tôi hiểu chính xác, Tor mã hóa lưu lượng này bằng cách sử dụng " AES 128 bit ở chế độ bộ đếm, với IV là 0 byte " cho mật mã luồng và sử dụng "RSA với các khóa 1024 bit và số mũ cố định là 65537" cho công khai- mật mã khóa.

  • Tuy nhiên, lưu ý rằng Tor không " mã hóa một cách kỳ diệu tất cả lưu lượng truy cập trên Internet " và một khi lưu lượng truy cập nhạy cảm của bạn được giải mã bằng chuyển tiếp thoát của mạng Tor, bạn đang dựa vào mã hóa Tor thêm hoặc lưu lượng truy cập của bạn rõ ràng mà mọi đối thủ có thể đọc được bao gồm cả điều hành rơle thoát, vv

Một nơi tốt để tìm thêm thông tin là: Câu hỏi thường gặp về Dự án Tor


Thêm chi tiết

"Chúng tôi đã có một giao thức bắt tay mở rộng mạch cải tiến sử dụng đường cong25519 thay cho RSA1024 và chúng tôi đang sử dụng (nơi được hỗ trợ) P256 ECDHE trong các bắt tay TLS của chúng tôi, nhưng có nhiều cách sử dụng RSA1024 hơn để thay thế, bao gồm :

  • Khóa nhận dạng bộ định tuyến
  • Phím liên kết TLS
  • Khóa dịch vụ ẩn "

"Ed25519 (cụ thể, Ed25519-SHA-512 như được mô tả và chỉ định tại http://ed25519.cr.yp.to/ )."

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.