Quanto è sicuro trasferire informazioni sensibili su Tor Browser Bundle su una rete ristretta?

8

Sto utilizzando il pacchetto Tor Browser in Ubuntu da un computer client su una rete limitata. In parte, lo faccio perché sembra che la crittografia nativa di TBB mi consenta di ignorare determinati filtri di rete che non possono ispezionare i miei pacchetti di dati.

Tuttavia, quanto è sicuro trasferire informazioni sensibili (dati che pubblico, siti che visito, pagine che ho letto, ecc.) da una rete ristretta sul pacchetto Tor Browser?

    
posta Ten-Coin 17.01.2014 - 09:40

3 risposte

5

Tor dovrebbe proteggerti dalla tua rete locale, se è questo che ti preoccupa.

Il problema con Tor è il nodo di uscita (il cui traffico potrebbe essere sniffato) ma è difficile prevederlo o manipolarlo (a meno che tu non sia l'NSA). Se stai usando SSL su Tor, è ancora meglio.

Personalmente, sceglierei solo SSH su un mio server e utilizzare il suo proxy SOCKS integrato in OpenSSH.

ssh -D 9090 [email protected]

Quindi puoi impostare il proxy del tuo browser (ricorda che deve essere un proxy SOCKS, non HTTP - che non funziona) a localhost: 9090 e boom, il tuo traffico è completamente criptato fino al server.

  • Pro : per la tua rete locale assomiglierà anche al traffico SSH crittografato standard. Molto meno sospetto del traffico Tor.
  • Pro : dovrebbe essere più veloce. C'è meno del deliberated snaking che Tor incoraggia e la larghezza di banda del server è in genere piuttosto grande. Questo dovrebbe continuare a ronzare.
  • Meh : l'endpoint (dove risiede il server) è ancora vulnerabile, ma se è il tuo, dovresti conoscere la rete più di quanto tu possa conoscere la rete di un nodo Tor.
  • Con : non è anonimo. Il tuo server? Il tuo IP Non tuo? Tiene un registro di connessione.
risposta data Oli 17.01.2014 - 10:37
1

Dirò che Tor non è sicuro come potresti pensare . E sostengo questa affermazione con la seguente citazione di questo articolo: L'Internet anonimo di Tor è ancora Sicuro?

  

Navigare sul Web con The Onion Router, o Tor, dovrebbe fare   sei anonimo. Molti degli algoritmi di crittografia utilizzati da questo popolare   Il protocollo di anonimizzazione di Internet è stato probabilmente incrinato dalla NSA,   dice un esperto di sicurezza e l'aggiornamento alle versioni più recenti di Tor   il software non sarà sufficiente per proteggere la tua privacy .

     

C'è ancora molto che non sappiamo sulla capacità di segnalazione dell'NSA   aggirare la crittografia online. Gli articoli del 5 settembre di The New York   Times e The Guardian sono chiari sui dettagli, ma suggeriscono che il   La NSA ha violato una parte significativa del Secure Sockets Layer   (SSL), il protocollo crittografato che controlla la connessione tra   il tuo browser e i siti web visualizzati.

     

Ciò significa 76% del traffico di rete apparentemente anonimo di Tor   potrebbe essere crackable dalla NSA, secondo risultati della sicurezza   esperto Robert Graham , CEO di Errata Security.

     

ALTRO: 13 Consigli sulla sicurezza e sulla privacy per il vero paranoico

Vedi anche: Tor is Not sicuro come puoi pensare .

    
risposta data Radu Rădeanu 17.01.2014 - 10:29
0

Gli strumenti non sono uguali alla sicurezza

La sicurezza è una funzione delle risorse che desideri proteggere (informazioni sensibili, vita e arto), le risorse dei tuoi avversari e gli strumenti e i metodi che utilizzi per proteggere adeguatamente le tue risorse dalle risorse degli avversari.

Ad esempio, la tua rete ristretta non è specificata ma potrebbe monitorare tutte le sequenze di tasti dei computer client (o semplicemente la tua se sei un target specifico) piuttosto che i tuoi pacchetti di rete. In questo caso, il pacchetto Tor Browser non mantiene le tue attività riservate né protegge il tuo anonimato rispetto a tali attività.

Tor è estremamente sicuro ma non è magico

In confronto a qualsiasi altro strumento che potresti usare per separare la tua persona e la tua identità da lettura e pubblicazione di browser Internet non identificativi, tutto il traffico Tor Browser Bundle intercettato tra la tua macchina e l'ultimo relè Tor (uscita relay) è estremamente sicuro perché, se ho capito bene, Tor crittografa questo traffico usando " AES a 128 bit in controtendenza modalità, con un IV di tutti i 0 byte "per un codice di flusso e utilizzando" RSA con chiavi a 1024 bit e un esponente fisso di 65537 "per un codice a chiave pubblica.

  • Nota, tuttavia, che Tor non " cripta magicamente tutto il traffico su Internet " e una volta il tuo traffico sensibile viene decodificato dal relay di uscita della rete Tor, ti stai affidando alla crittografia extra-Tor o il tuo traffico è un testo chiaro che qualsiasi avversario può leggere compreso l'operatore di uscita relay, ecc.

Un buon posto per trovare maggiori informazioni è: Domande frequenti sul progetto Tor

Altri dettagli

  

"Abbiamo già ottenuto un protocollo handshake di estensione del circuito migliorato che utilizza la curva25519 al posto di RSA1024 e stiamo usando (dove supportato) P256 ECDHE nelle nostre strette di mano TLS, ma ci sono più usi di RSA1024 da sostituire, < a href="https://gitweb.torproject.org/torspec.git/blob/refs/heads/master:/proposals/220-ecc-id-keys.txt"> incluso :

     
  • Chiavi di identità del router
  •   
  • Chiavi di collegamento TLS
  •   
  • Chiavi di servizio nascoste "
  •   

"Ed25519 (in particolare, Ed25519-SHA-512 come descritto e specificato in link )."

    
risposta data jtd 18.02.2014 - 04:07

Leggi altre domande sui tag