Portál AbcLinuxu, 5. května 2025 21:28
Tak nechytá, ono nic není zadarmo. Anonymita na internetu taky ne. Pro tor existuje kompletní balíček, který nainstaluje relay (nebo brigde, nebo exit node), socks proxy a tor browser, což je webový prohlížeč upravený tak, aby byl co nejvíce průměrný (protože). Celé to funguje out of the box.
Pokud chce jít uživatel dál (to asi trochu záleží na tom, k jakému účelu chce být anonymní a nevysledovatelný), tak samozřejmě musí řešit další věci jako DNS resolver (opravdu není dobré chodit někam přes exit node a současně to překládat na veřených DNS resolverech) a pro ty úplně nejvíc paranoidní potom virtuální komp (což je dneska taky out of the box) na nějakém hidden volume (což už je trošku vyšší dívčí -- když ještě existoval True Crypt, tak i toto bylo levou zadní).
Ono to zase tak těžké není, jen je potřeba nevyměňovat svobodu za pohodlí.
Jinak tazatel se ptal ještě na alternativy, doporučuju jeho pozornosti také FreeNet. Funguje na trochu jiném principu než Tor a mě osobně se líbí víc. (Už jen proto, že je to síť, která současně drží data.)
virtuální komp na nějakém hidden volumePozor, aby ti virtualizační řešení nepsalo chyby do syslogu…
když ještě existoval True Crypt, tak i toto bylo levou zadníTC existuje dál, ale plausible deniability tam nikdy za moc nestála. A autor dm-stegu odjel do Číny
Ono to zase tak těžké není, jen je potřeba nevyměňovat svobodu za pohodlí.Bohužel v dnešní době je
to je sice pekny, ale pokud budou ruzne agentury tlacit jeste vice svych nodu do TORu jakoze k tomu maji nemale financni moznosti, tak v podstate TOR jako anonymizacni vrstvu pro sirsi verejnost zlikviduji. Presne ve stylu, kdyz ma konkurence lepsi produkt a nejsme schopni jim konkurovat vlastnim, tak je jednoduse koupime. Brilantni a relativne jednoduchy zpusob, jak prekonat jinak velmi slozity technicky problem.
Jedinym zpusobem pro TOR jak prezit do budoucna coby rentabilni anonymizacni platformy pro sirsi verejnost je masivni narust nodu. Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc. Jinak je to boj s vetrnymy mlyny, protoze tech par tisic nodu a jejich provozovatelu nema sanci proti neomezenemu rozpoctu nekolika svetovych velmoci. A i kdyby to nekdy v budoucnu nahodou prerostlo v masovejsi zalezitost, tak jednoduse upravy zakony a provozovatele nodu budou plosne kriminalizovani.
Mozna i proto ted hraji hru na kocku s mysi, protoze s relativne nizkymi naklady se jim muze povest chytit i nejakou tucnejsi rybku(viz posledni velky zatah)co si mysli ze je v bezpeci v TORu. Takze az to dojde do stadia, kdyz kazdej franta sprovozni vlastni nod a prestane to byt pro agentury rentabilni, tak to zakonem zakazou a povoli jen par statem rizenych nodu a problem vyresen.
Jedinym zpusobem pro TOR jak prezit do budoucna coby rentabilni anonymizacni platformy pro sirsi verejnost je masivni narust nodu. Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc.
Právě proto jsem psal, že každý klient by si měl (ve svém vlastním zájmu) zřídit tor-relay. To by pro chod sítě úplně stačilo.
Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc.Opravdu by bezpečnosti pomohlo mít něco na operačních systémech s _NSAKEY, s openssl a s gůglem, provozovaných na backdoornutém hardware?
brano timto uhlem pohledu, tak radeji nezapinam zadnou elektroniku, odstehuju se na sibir a budu tam delat drevorubce. S tim, ze me obcas vyfoti satelit, jak si utiram prdel jehlicim se uz holt nejak smirim, ale protoze budu mit cepici z alobalu, tak me nedostanou!
To ze bezpecnost jakehokoliv OS v soucasnosti stoji za howno je bohuzel znamy fakt. Pointa defaultne aktivovaneho tor nodu je v tom, ze to vytvori peknej komunikacni bordel na siti a uz to nebude o par asocialech a par distributorech travy, ktere pri tech par nodech nakonec stejne vystrachaji, ale o mase BFU, ktera prakticky znemozni efektivni monitoring nebo ho prinejmensim udela mimoradne narocnym i pro bezedne rozpocty ruznych agentur.
a) se připojí na Entry nod hostovaný u některého ze spolupracujících ISPKterý ISP není spolupracující? A nestačí, když je spolupracující můj ISP, druhá strana není potřeba?
b) přijde do Exit Nodu hostovaného v USAJiné země nemají šmírovací služby? GCHQ, KGB, Europol, NSA Litoměřice…
Uživatel musí mít vlastní tor relay přes který teče další provoz sítě. Tato relay mu současně slouží jako entry.ISP prostě odečte příchozí provoz od odchozího a má tvůj provoz.
Onu tor relay by měl mít nejlépe na skryté virtuálce, kterou bude používat výhradně pro tento účel.Jo, to je při dnešní „kvalitě“ operačních systémů rozumné, člověk nikdy neví, co se stane (bez ironie).
A požívat pokud možno výhradně služeb hidden serviceTraffic correlation jde dělat i u HS, ne? Každopádně spíš než bezpečnost klienta (nezajímavé…) mě zajímá bezpečnost provozovatele hidden service. A tam je to opravdu tragické.
Jiné země nemají šmírovací služby? GCHQ, KGB, Europol, NSA Litoměřice…
Což o to, mají, ale spíš jsem tím chtěl zdůraznit fakt, že exit nodes jsou takové malé zpestření nabídky sítě tor a nikoliv ta podstata. Tím jsou podle mě právě hidden services. Chápu, že exit nodes používají lidé v zemích s ještě méně svobodnými režimy než je ten u nás a ti se chtějí dostat na weby, které jsou v jejich zemi blokované. K tomu Exit nodes samozřejmě sloužit mohou. Ale u nás se na ten web podívám klidně přes veřejný internet. Já tor používám k věcem, které na veřejném webu nejsou (ať již z důvodu přímo státní cenzury, či autocenzury provozovatelů).
Každopádně spíš než bezpečnost klienta (nezajímavé…) mě zajímá bezpečnost provozovatele hidden service. A tam je to opravdu tragické.
Souhlasím, proto jsem zde uváděl i FreeNet, což je síť přímo nesoucí data, na každém uzlu kousek, nikdo to nemá celé a nikdo neví, kde to všechno je.
síť skrytých domén používajících ilegální koncovku .onionJestli je i zbytek článku takto „kvalitní“… Doporučuji místo toho raději přečíst nějaký paper. TL;DR: Tor není a nikdy nebyl bezpečný proti „global adversary“ (útočník, který je schopen monitorovat většinu internetu) a hidden service se dá deanonymizovat s rozpočtem dostupným i běžnému smrtelníkovi.
To, že všechno je prolomitelné, je totální nesmysl. Algoritmy, které se v současnosti používají, jsou bezpečné a neprolomitelné, pokud se používají správněMohu poprosit o dukaz? :)
To co je vytvoří zranitelnými, je buď špatná implementace a nebo špatné použití.To je pravda. Zkus si je ale implementovat správně. Narazíš na to, že
Celý ten původní článek je o špatném použití. Uvnitř sítě tor relays je síť bezpečná.Já sem dával paper, který se zabývá korelačními útoky a deanonymizací hidden services uvnitř Toru.
ISP zrazují vlastní zákazníkyISP si může ve většině zemí vybrat, jestli bude spolupracovat, nebo zavře krám.
Ale obecně se dá říct že existují *mnohem* jednodušší způsoby jak si operátora hidden service najít než snažit se útočit na samotný Tor.Opravdu? (pokud není debil jako ti předchozí provozovatelé SilkRoadu a nemá ssh vystrčené do netu a nepíše tam skutečnou mailovou adresu)
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.