Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 10
  • Duke përdorur anonimizuesin Tor. Ku mund të shkarkoni versionin zyrtar rus të Tor Browser

Duke përdorur anonimizuesin Tor. Ku mund të shkarkoni versionin zyrtar rus të Tor Browser

Skandalet e shumta të provokuara nga publikimi i informacionit për përgjimin e përdoruesve nga shërbimet e inteligjencës shtetërore janë dëshmi e pakundërshtueshme që internet modern Prej kohësh ka pushuar së qeni një hapësirë ​​e lirë kibernetike në të cilën çdo person mund të ndihet plotësisht si në shtëpinë e tij.

Në dritën e realiteteve të sotme, anonimiteti në internet nuk është gjë tjetër veçse një mit, të cilin vetëm përdoruesit më naivë dhe të papërvojë vazhdojnë ta besojnë.

Numri i organizatave, si dhe metodat që përdorin për të gjurmuar dhe mbledhur informacion, po rritet me shpejtësi. Mediat sociale, Motorë kërkimi, kompanitë reklamuese, agjencitë kombëtare si NSA, të gjitha përpiqen të marrin sa më shumë të dhëna për përdoruesit dhe preferencat e tyre. Zakonisht besohet se të dhënat vidhen nga një kompjuter nga viruse të krijuara posaçërisht për këtë qëllim. Por në rastin tonë gjithçka është shumë më e thjeshtë.

“Informatorët” kryesorë që rrjedhin informacion tek palët e treta janë shfletuesit më të zakonshëm. Pavarësisht nga ajo që pretendojnë vetë zhvilluesit, efektiviteti i ndjekjes së mjeteve të mbrojtjes në shfletues të njohur mbetet në një nivel shumë të ulët. Nëse dëshironi të ndiheni pak a shumë të mbrojtur në internet, duhet të përdorni shfletues të veçantë të modifikuar për surfim.

Shfletuesi Tor

Shfletuesi më i famshëm "anonim" i internetit është Shfletuesi Tor. Në thelb, Shfletuesi Tor është i njëjtë Mozilla Firefox, por me modifikime të vogla.

Ai çaktivizon cookies, ridizajnon mekanizmin e përpunimit të skriptit dhe më e rëndësishmja, integron sistemin TOR, i cili ofron shkëmbim anonim informacioni në internet.

Shfletuesi Tor është i lehtë për t'u përdorur, nuk kërkon cilësime specifike dhe është i lehtë ndërfaqe miqësore për përdoruesit(Vidalia) për t'u lidhur me rrjetin e sigurt Tor.

Minuset

Këto në shfletuesin Tor përfshijnë shpejtësinë relativisht të ulët të ngarkimit të faqeve në internet, pamundësinë për të përdorur disa funksione shtesë në faqet e internetit, si dhe probleme me riprodhimin e videos flash.

Epik

Epic Browser është një shfletues i lehtë për t'u përdorur i bazuar në motorin Chromium për shfletim anonim. Ndryshe nga Tor Browser, Epic Browser nuk përdor Sistemi Tor. Mbrojtja përcjellëse e Epic vjen me një grup të plotë të instrumente të ndryshme nga Mos gjurmoni te serveri proxy.

Karakteristikat kryesore të këtij shfletuesi përfshijnë mbrojtjen e gjurmimit, heqje automatike të gjitha gjurmët e punës kur mbyllni programin, përdorni regjim të veçantë inkognito, mekanizëm kerkim i sigurte në internet, si dhe një server proxy për të fshehur adresën e vërtetë IP.

Minuset

Disavantazhet e Epic Browser përfshijnë mungesën e mbështetjes për shtojcat dhe disa modifikues kërkimi. Probleme u vunë re edhe gjatë shikimit të disa, kryesisht atyre të lojërave, si dhe atyre që përdorin elementë ndërveprues.

Shfletuesi Pirate

Shfletuesi Pirate - i bazuar në Mozilla Firefox shfletues i sigurt nga zhvilluesit e gjurmuesit të famshëm të torrentit The Pirate Bay. Nga jashtë, praktikisht nuk ndryshon nga Firefox, me përjashtim të modelimit të disa seksioneve. Shfletuesi është i pajisur me një klient Tor, si dhe një grup të zgjeruar mjetesh për të punuar me serverët proxy.

Përkundër faktit që The Pirate Bay, ashtu si Shfletuesi Tor, përdor rrjetin Tor, ai nuk siguron anonimitet në internet si i tillë. Ky shfletues ka për qëllim kryesisht të anashkalojë kufizimet e censurës. Shfletuesi "pirat" është i lehtë për t'u përdorur dhe i lëvizshëm. Gjithashtu nuk ka nevojë për ndonjë cilësim.

Minuset

Disavantazhet e Shfletuesit Pirate përfshijnë relativisht ngarkim i ngadaltë faqet e internetit, problemet me luajtjen e përmbajtjes Flash dhe mbrojtje e dobët e gjurmimit në krahasim me rrjetet Tor Browser dhe VPN.

Përshëndetje, të dashur lexues të faqes së blogut. Ju ndoshta e dini se çdo veprim juaj në rrjet (faqet e internetit të shikuara, skedarët e shkarkuar, videot e shikuara) mund të gjurmohet dhe nga vende krejtësisht të ndryshme (duke kontaktuar ofruesin tuaj të internetit, duke gërmuar nëpër kompjuterin tuaj ose duke kërkuar në regjistrat e faqet që keni vizituar). Anonimiteti në internet ekziston vetëm nëse nuk filloni të "gërmoni thellë".

Ka disa zgjidhje për "problemin e lënies së gjurmës" që kemi trajtuar tashmë. Për shembull, ju mundeni dhe më pas asnjë gjurmë e vizitave tuaja nuk do të ruhet në kompjuterin tuaj. Ose, për shembull, kur bllokoni hyrjen në disa sajte (për shembull, për të hyrë në Kontakt ose Odnoklassniki nga një kompjuter pune).

Por ekziston një zgjidhje shumë më gjithëpërfshirëse - kjo është e ashtuquajtura TOR. Në thelb kjo është software, e cila me një shkallë shumë të lartë probabiliteti ju lejon të fshiheni sy kureshtarë gjithçka që bëni dhe keni bërë në internet. Është pikërisht në bazë të kësaj teknologjie që funksionon Shfletuesi Tor, për të cilën sot dhe do flasim. Në thelb, ajo mbështjell teknologji komplekse në guaskën e një shfletuesi me pamje normale, i aksesueshëm për çdo përdorues të internetit, të cilin të gjithë mund ta përdorin. Por mbushja e saj është e pazakontë...

Çfarë është TOR?

Nuk dua t'ju trullos me terma dhe koncepte teknike në përgjithësi, do të jetë i tepërt. Unë thjesht do të përshkruaj fjalë për fjalë me pak fjalë (në gishtat e mi) parimin e funksionimit të teknologjisë Tor dhe Shfletuesit Tor të ndërtuar mbi bazën e tij. Kjo njohuri do t'ju lejojë të kuptoni se çfarë të prisni nga ky softuer, cilat pika të forta dhe anët e dobëta ai ka aftësinë ta zbatojë me vetëdije për nevojat e tij.

Pra, fillimisht e gjithë kjo u krijua në një nga departamentet ushtarake të SHBA. Pse u duheshin, historia hesht, por në fillim të viteve 2000, fillimet e teknologjisë Thor u shpalosën krejtësisht të papritur në akses të përgjithshëm. Dhe ata ishin të hapur kodet burimore dhe ky softuer u shpërnda lirisht. Çfarë do të thotë? Dhe sa mund t'i besoni një "dhurate" të tillë?

Pyetja është e drejtë, por mund t'i besoni pikërisht sepse kodi i kësaj teknologjie është i hapur. Fakti është se që atëherë (mbi një dekadë e gjysmë) këto kodet e programit Qindra, nëse jo mijëra njerëz që e kuptojnë këtë kanë studiuar (dhe kanë bërë ndryshime) dhe nuk u gjetën asnjë "shënues" ose "dyer sekrete". Ku po flasim për në lidhje me sigurinë(në rastin tonë, transferimi dhe ruajtja e informacionit), është më mirë të punoni me softuer me burim të hapur (softuer).

Nga rruga, kjo është arsyeja pse kur zgjidhni n, por për . Ata thjesht i përkasin kategorisë së softuerit të lirë dhe kodi i tyre është kontrolluar nga mijëra specialistë kompetentë. Është disi më e qetë, sepse ruaj shumë fjalëkalime për shërbimet e lidhura me paratë dhe humbja e tyre do të ishte shumë e shtrenjtë.

Pra, teknologjia TOP ju lejon të hyni në faqet e internetit dhe të shkarkoni diçka nga rrjeti pa lënë asnjë gjurmë pas. Kjo do të thotë, kur hapni, për shembull, një faqe interneti përmes shfletuesit Tor, do të jetë e pamundur të gjurmoni adresën IP të kompjuterit tuaj në këtë faqe interneti (dhe për rrjedhojë të identifikoni ju). Edhe ofruesi juaj i internetit nuk do ta kuptojë (edhe nëse dëshironi) që keni vizituar këtë faqe (dhe do të jetë e pamundur ta vërtetoni atë). Epo, vetë shfletuesi nuk do të ruajë të gjitha gjurmët e bredhjeve tuaja në internet.

E mrekullueshme, apo jo? E kuptoj që në këtë mënyrë njerëzit mund të mbulojnë punët e tyre të errëta. Jo pa këtë, sigurisht. Por ideja e përgjithshme e Thor është ende e ndritshme - t'i sigurojë përdoruesit e internetit liri të vërtetë në formën e anonimitetit të plotë. Për shembull, në disa vende qasja në burime të caktuara mund të bllokohet pa justifikim, por Shfletuesi Tor do t'ju lejojë të anashkaloni këto pengesa dhe të mos ndëshkoheni për këtë shkelje, sepse ata nuk do ta dinë që ju e keni bërë atë (ose nuk do ta vërtetojnë atë) . Por nuk është kjo gjëja...

Si funksionon TOR? Kjo quhet rrugëzim i qepës. Shikoni. Ekziston një rrjet nyjesh në pronësi të adhuruesve të kësaj teknologjie. Tre nyje arbitrare përdoren për të transmetuar të dhëna. Por cilat? Dhe kjo është pikërisht ajo që askush nuk e di.

Shfletuesi Tor dërgon një paketë në nyjen e parë dhe ajo përmban adresën e koduar të nyjes së dytë. Nyja e parë e njeh çelësin e kriptimit dhe, pasi ka mësuar adresën e të dytës, e përcjell paketën atje (është si të heqësh shtresën e parë të një qepe). Nyja e dytë, pasi ka marrë paketën, ka një çelës për të deshifruar adresën e nyjes së tretë (një shtresë tjetër është hequr nga qepa). Kështu, nga jashtë nuk është e mundur të kuptosh se cilën faqe përfundove duke hapur në dritaren e shfletuesit Tor.

Por ju lutem vini re këtë vetëm rruga është e koduar(drejtimi), dhe vetë përmbajtja e paketave nuk është e koduar. Prandaj, për të transmetuar të dhëna sekrete, do të ishte më mirë që fillimisht të kriptohet (të paktën në TruCrypt të përmendur më lart), pasi ekziston mundësia e përgjimit të tyre (për shembull, përdorimi i sniffers).

Përveç kësaj, kjo teknologji ka disa disavantazhe të tjera(ose veçoritë):

  1. ISP-ja juaj (ose kushdo tjetër që monitoron trafikun tuaj) mund të kuptojë se po përdorni Tor. Ai nuk do ta dijë se çfarë jeni duke parë apo duke bërë në internet, por ndonjëherë fakti i thjeshtë i të diturit se po fsheh diçka mund të ketë pasoja. Merreni parasysh këtë dhe, nëse është e mundur, studioni mënyrat për të përmirësuar kamuflimin (dhe ato ekzistojnë), nëse kjo është kritike për ju.
  2. rrjetet TOR nuk përdoren pajisje speciale me shpejtësi të lartë, por, në fakt, kompjuterë të rregullt. Kjo sjell një tjetër pengesë - shpejtësia transferimi i informacionit në këtë rrjet sekret mund të ndryshojë në mënyrë të konsiderueshme dhe ndonjëherë nuk mjafton, për shembull, për të parë përmbajtjen e medias.

Ku mund ta shkarkoj versionin zyrtar rus të Tor Browser?

Në këtë blog kam publikuar tashmë një artikull për këtë. U përmend edhe Tevrati. Natyrisht, është më mirë dhe më e sigurt të shkarkoni çdo produkt nga faqja e internetit e zhvilluesve, d.m.th. ai zyrtar (mendoj se e dini). Faqja e shkarkimit të Tor Browser ndodhet në këtë adresë (e përsëris edhe një herë se për arsye sigurie është më mirë të shkarkoni nga faqja zyrtare e internetit):

Ju lutemi vini re se përpara se të klikoni në butonin e shkarkimit, duhet të zgjidhni një gjuhë. Parazgjedhja është anglisht, por ju mund të zgjidhni një duzinë opsione të tjera nga lista rënëse, duke përfshirë versioni rus i lokalizuar plotësisht. Kështu do të funksionojë më këndshëm kur gjuha e ndërfaqes është amtare.

Megjithëse, gjatë instalimit do të pyeteni përsëri për gjuhën tuaj të preferuar të ndërfaqes dhe gjithashtu mund të zgjidhni rusishten atje. Përndryshe, procesi i instalimit nuk ndryshon nga instalimi i ndonjë shfletuesi tjetër.

Megjithatë, kur të filloni për herë të parë do të pyeteni nëse keni nevojë cilësimet shtesë për t'u lidhur me rrjetin TOR. Në shumicën dërrmuese të rasteve, do të mjaftojë thjesht të klikoni në butonin "Lidhu":

Do të duhet pak kohë që shfletuesi të lidhet me sukses me rrjetin Tor:

Pas kësaj, në një shfletues do të hapet një dritare që duket normale në shikim të parë, por funksionon me internetin duke krijuar tunele (analoge) të koduar.

Sidoqoftë, vetë zhvilluesit e theksojnë këtë Thor nuk është një ilaç(të paktën me cilësimet e paracaktuara). Prandaj, ata që janë paranojakë për anonimitetin absolut, këshillohen të ndjekin lidhjen për sqarime mbi këtë çështje.

Si të përdorni shfletuesin Tor?

Kur ngarkoni për herë të parë shfletuesin, ju kërkohet menjëherë përdorni anonimizuesin për të kërkuar në shkëputje.me. Në fakt, është ky shërbim që do të përdoret si " " në këtë shfletues (mund ta ndryshoni këtë në cilësimet), d.m.th. kur futni një kërkesë për përsëri hapni skedat shfletuesi ose kur e futni përmes shiritit të adresave në ndonjë skedë, anonimizuesi disconnect.me do të hapet me rezultatet e kërkimit.

Kërkimi në fakt kryhet nga Google (mund të zgjidhni nga cilësimet në paneli i sipërm shërbimi - shihni pamjen e ekranit më poshtë), por nuk ka mbetur asnjë gjurmë se kush e ka kryer saktësisht kërkimin (mos harroni, kam shkruar për faktin se, por në fakt, asgjë nuk mund të fshihet përgjithmonë, kështu që ata që shqetësohen për anonimitetin duhet ta mbajnë mend këtë).

Mos harroni gjithashtu zgjidhni gjuhën e kërkimit(në panelin e sipërm të dritares disconnect.me në të djathtë), sepse falë anonimizuesit, Google nuk do të jetë në gjendje të njohë automatikisht gjuhën tuaj të preferuar. Megjithëse, duke zgjedhur, për shembull, rusisht, ju në një farë mase heqni velin e fshehtësisë në lidhje me inkonjiton tuaj për këtë motor kërkimi. Por këtu ju duhet të bëni një kompromis - ose komoditet ose paranojë.

Po, shfletuesi Tor do t'ju paralajmërojë gjithashtu kur të klikoni për herë të parë në lidhjen se është më mirë të ngarkoni faqet në anglisht, për të shmangur, si të thuash.

Personalisht, zgjodha opsionin "Jo", sepse komoditeti është më i rëndësishëm për mua dhe nuk flas asnjë gjuhë tjetër përveç rusishtes. Mjerisht dhe ah.

Meqe ra fjala, mund ta kontrolloni vetë se me të vërtetë keni qenë "i koduar". Për ta bërë këtë, do të jetë e mjaftueshme të shkoni në sit nga çdo shfletues tjetër, dhe pastaj të bëni të njëjtën gjë nga nën Thor. Siç mund ta shihni, TOR zëvendëson (u bëra një norvegjeze e zjarrtë) dhe kjo është vetëm një pjesë e vogël e mbrojtjes së anonimitetit tuaj.

Nga rruga, nëse klikoni mbi qepën në të majtë të shiriti i adresave, atëherë mund të shihni të njëjtin zinxhir prej tre nyjesh (proxy) që ndan kompjuterin tuaj nga faqja që po vizitoni (kam shkruar për drejtimin e qepëve pak më lart):

Nëse dëshironi, ky zinxhir nyjesh mund të ndryshohet. Ju gjithashtu mund të ndryshoni "personalitetin tuaj të krijuar nga shfletuesi" nëse nuk ju pëlqen ai aktual. Megjithatë, kjo do të mbyllë të gjitha skedat e hapura në Tor dhe do të ringarkohet automatikisht.

Këtu mund të hyni gjithashtu cilësimet e sigurisë:

Si parazgjedhje, të gjitha cilësimet e privatësisë (anonimiteti janë aktivizuar), por niveli i sigurisë është në nivelin më të ulët për faktin se vetëm në këtë rast ju të gjitha funksionet e këtij shfletuesi do të jenë të disponueshme. Nëse vendosni cilësimet e sigurisë së shfletuesit Tor në "të larta", një grup i tërë funksionesh të shfletuesit do të jenë të disponueshëm vetëm pasi t'i detyroni ato të aktivizohen (d.m.th., gjithçka është çaktivizuar si parazgjedhje). Për mua kjo është e tepërt, kështu që kam lënë gjithçka ashtu siç ishte, por ju mund të zgjidhni diçka në mes (kompromis).

Përndryshe Shfletuesi Tor është i ngjashëm me Mozilla Firefox, sepse në thelb është mbledhur në bazë të saj. Kjo do të jetë qartë e dukshme kur të shkoni te cilësimet (duke klikuar në butonin me tre vija horizontale në të djathtë këndi i sipërm):

Paç fat! Shihemi së shpejti në faqet e faqes së blogut

Mund të shikoni më shumë video duke shkuar te
");">

Ju mund të jeni të interesuar

Historia e kërkimit dhe shfletimit në Yandex - si ta hapni dhe shikoni atë dhe, nëse është e nevojshme, pastroni ose fshini atë
Incognito - çfarë është dhe si të aktivizoni modalitetin e fshehtë në shfletuesin Yandex dhe Google Chrome Si të bëhet faqen kryesore Faqja kryesore Yandex ose Google, si dhe çdo faqe (për shembull, kjo) e vendosur si shtëpi

FBI kreu lehtësisht një operacion të suksesshëm dhe arrestoi studentin e Universitetit të Harvardit, Eldo Kim, i cili dërgoi një mesazh për një bombë në ndërtesën e universitetit. Ju lutemi vini re se Tor nuk e ndihmoi "minatorin" dhe tani shakaxhiu përballet me deri në 5 vjet burg dhe një gjobë prej 250 mijë dollarë.

Gjeni përdoruesin TOR

Një student ka minuar universitetin

Studenti 20-vjeçar pranoi se e shkroi letrën me shpresën për të shmangur provimin përfundimtar; për t'u siguruar, letrën kërcënuese ia dyfishoi departamentit të sigurisë së universitetit dhe gazetës së universitetit. Edhe pse ai ishte i suksesshëm këtu: për shkak të evakuimit, të gjitha provimet e mëngjesit u shtynë, por tani djali kishte probleme më serioze.

Tor nuk do t'ju shpëtojë nga zbulimi nga agjencitë e inteligjencës

Kim mori masa për të shmangur identifikimin. Ai filloi adresë anonime Email dhe përdori shërbimin e anonimizimit Tor. Megjithatë, ishte ende e mundur për të llogaritur atë. Duke gjykuar nga dëshmia e agjentëve të FBI-së në dokumentet e paraqitura në gjykatë, agjencia e inteligjencës mori një listë të përdoruesve të lokalit rrjeti kompjuterik në një konvikt universiteti. Ata studiuan trafikun dhe përcaktuan se cilët nxënës po përdornin Shërbimi Tor. Siç e dini, trafiku Tor mund të identifikohet nga veçoritë karakteristike. Më pas FBI mori në pyetje të gjithë përdoruesit e rrjetit anonim një nga një. Nuk kishte shumë prej tyre, kështu që identifikimi i fajtorit doli të ishte mjaft i lehtë.

Wi-Fi publik është më i mirë se Thor

Dikush mund të argumentojë se studenti ishte i pafat që po dërgonte mesazhin nga një kompjuter studentor. Nëse e bënte këtë me Wi-Fi publik, duke kaluar trafikun përmes ndonjë makinerie të huaj, atëherë metoda e FBI-së nuk do të kishte funksionuar.

Tor nuk do t'ju shpëtojë nga policia

Megjithatë, historia demonstron dobësinë e mjeteve relativisht të rralla të sigurisë së informacionit, shkruan kriptografi i njohur Bruce Schneier. "E njëjta gjë që ju lejon të fshehni përfshirjen tuaj, ju bën një të dyshuar kryesor." FBI-së nuk iu desh të hakonte Tor, ata thjesht përdorën teknika standarde të policisë për të identifikuar dërguesin e emailit. Me fjalë të tjera, edhe në më të fuqishmit mbrojtje kriptografike në dispozicion dobësi– ky është vetë njeriu. Nëse nuk mund ta thyesh kodin, gjithmonë mund ta thyesh personin.

ISP-të identifikojnë përdoruesit e Tor

Metoda të ngjashme për identifikimin e përdoruesve të Tor janë të përshtatshme për t'u përdorur në nivelin e çdo ofruesi. Mos u habitni nëse agjencitë e inteligjencës kanë tashmë një listë të përdoruesve të Tor në çdo qytet.

A është e mundur të gjurmoni një person nëse ai përdor Thor?

E lehtë si byreku. Së pari, shërbimet sekrete kanë çelësa në të zezë në përdorim sistemet operative. Kjo do të thotë që përdoruesi mund të ulet në Thor dhe ta konsiderojë veten brenda siguri të plotë, dhe në këtë kohë adresa e saj e vërtetë IP zbulohet përmes një linje paralele. Së dyti, Thor garanton siguri vetëm nëse ndiqen rreptësisht rregullat. Jeni 100% i sigurt që i dini këto rregulla? Për shembull, nuk mund të aktivizoni JavaScript. Por disa sajte nuk funksionojnë pa të. Aktivizoni - dhe IP-ja juaj tashmë është e njohur për të gjithë.

Tor nuk e fsheh IP-në

Shumë shpesh, një sajt kërkon aktivizimin e JavaScript dhe refuzon të punojë më tej derisa përdoruesi të përmbushë këtë kërkesë. Epo, dijeni që nëse keni aktivizuar ekzekutimin e JavaScript në Torah, atëherë IP-ja juaj nuk është më sekret për një sajt të palëve të treta.

A është e mundur të identifikohet një përdorues VPN?

Mund. Kjo është më e vështirë të bëhet sesa të llogaritet përdorues TOR. Por çështja është se Konfigurimi i VPN- një proces shumë kompleks dhe gabime shpesh ndodhin këtu. Kohët e fundit është bërë një studim për këtë temë. Doli se rreth 40% e ekzistuese Shërbimet VPN e bëjnë mjaft të lehtë llogaritjen e IP-së së përdoruesve - për shkak të gabimeve të mëdha në konfigurim.

Për çfarë shërben shfletuesi Tor?

Për të fshehur adresën tuaj IP kur vizitoni faqet e internetit. Detyra e dytë e shfletuesit Tor është të sigurojë qasje në ato faqe që janë bllokuar në Rusi.

Tor është mjet i domosdoshëm për ata që shqetësohen për privatësinë kur lundrojnë në internet. Shumë njerëz besojnë se për anonimitetin e plotë mjafton thjesht të shkarkoni paketën e shfletuesit Tor nga Interneti dhe ta ekzekutoni atë. Kjo eshte e gabuar. Kur shfletoni internetin, ia vlen të merret parasysh se ekzistojnë disa modele të të ashtuquajturave sjellje të pasakta që mund të zbulojnë identitetin dhe vendndodhjen tuaj reale edhe kur lundroni nëpër Tor. Ne do të përpiqemi të njohim më mirë rrjetin Tor dhe të zhvillojmë disa mekanizma për ndërveprim me këtë rrjet në mënyrë që të ruajmë privatësinë tonë.

Prezantimi

Pra, rrjeti Tor është krijuar nga serverë të drejtuar nga vullnetarë. Qëllimi kryesor i rrjetit Tor është të lejojë përdoruesit të fshehin identitetin e tyre dhe gjithashtu të pengojë mekanizmat e mbikëqyrjes së internetit. Të gjitha ndërveprimet tuaja me Rrjetin janë të koduara, kërkesat kalojnë nga një stafetë në tjetrën dhe më në fund arrijnë në destinacionin e tyre. Kombinuar me https Tor ofron enkriptimi nga fundi në fund, duke e bërë të pamundur që edhe vullnetarët që mirëmbajnë serverët Tor të lexojnë trafikun tuaj dhe adresa juaj e vërtetë IP është e maskuar mirë nga adresa IP e stafetës së fundit.

Çfarë mund të shkojë keq me një skemë të tillë të përpunuar të mbrojtjes së privatësisë? Pse këto masa nuk mjaftojnë për të shpëtuar tuajin anonimiteti i plotë?

Ku të filloni

Për të filluar të formoni zakonet e duhura kur punoni me Tor, le të theksojmë disa pika kryesore:

  • Përdorni ekskluzivisht Shfletuesi Tor. Përkundër faktit se çdo shfletues mund të lidhet me rrjetin Tor, rekomandohet të përdorni shfletuesin me të njëjtin emër. Arsyeja është se shfletuesi vendas është konfiguruar në përputhje me rrethanat, ndërsa shfletuesit e tjerë mund të shkaktojnë rrjedhje informacion konfidencial falë cilësimeve tuaja.
  • Mos punoni me skedarë torrent përmes Tor. Dihet mirë se aplikacionet për ndarjen e skedarëve torrent mund të injorojnë cilësimet e proxy, duke zbuluar adresën tuaj të vërtetë IP. Një arsye tjetër është se përrua përmes Tor mund të ngadalësojë shumë të gjithë rrjetin.
  • Përdorni HTTPS kudo. Shfletuesi Tor ka një shtojcë të quajtur HTTPS Everywhere që detyron faqet që mbështesin këtë protokoll ta përdorin atë. Si rezultat, ju merrni mundësinë për të përdorur enkriptimin nga fundi në fund. Vizitoni faqen e internetit të zhvilluesve të kësaj shtojce për më shumë informacion.
  • Mos instaloni ose aktivizoni shtojcat shtesë të shfletuesit. Të vetmet shtojca që ju nevojiten tashmë janë përfshirë në Shfletuesin Tor. Shtojcat e tjera mund të ekspozojnë identitetin tuaj, duke e bërë Tor plotësisht të padobishëm.
  • Mos i hapni dokumentet e shkarkuara nga Tor ndërsa jeni në linjë. Nëse hapni një dokument të shkarkuar nga duke përdorur Tor, mund të përmbajë lidhje që lidhen me sitin duke anashkaluar Tor. Kjo mund të çojë në rrjedhje informacioni.
  • Çaktivizo plotësisht JavaScript (vetëm si mjet i fundit). Sidomos për këto qëllime, Tor ka Shtojca NoScript. Nëse dëshironi të çaktivizoni plotësisht JavaScript në shfletues, shkoni te about:config dhe vendosni cilësimin "javascript.enabled" në false. Sidoqoftë, vlen të merret në konsideratë që pothuajse të gjitha faqet moderne përdorin JavaScript për paraqitje, kështu që çaktivizoni plotësisht vetëm në raste ekstreme.
  • Çaktivizo duke përdorur HTTP referues. Për ta bërë këtë, shkoni te about:config dhe çaktivizoni "network.http.sendRefererHeader" (ndryshoni 2 në 0).
  • Çaktivizoni iframes, për ta bërë këtë përsëri shkoni te about:config dhe çaktivizoni "noscript.forbidIFramesContext", duke ndryshuar vlerën në 0. Iframes mund të përdoren për shpërndarje malware, megjithatë, ato luajnë një rol të madh edhe në funksionimin e faqeve moderne të internetit.
  • Përdorni urat Tor. Të gjitha masat paraprake të mësipërme nuk do të fshehin faktin që po përdorni shfletuesin Tor. Prandaj, përdoruesi që ndjek trafikun mund ta vërejë këtë. Nëse jeni të shqetësuar për këtë çështje, ne rekomandojmë shumë përdorimin e urave Tor.

Vendosja e urave Tor

Urat Tor janë nyje të veçanta rele të rrjetit Tor. Ato ndryshojnë nga nyjet (nyjet) e zakonshme që marrin pjesë në zinxhirin e lidhjes në atë që kanë një status të mbyllur. Kjo do të thotë, ato përjashtohen nga listat e disponueshme (të publikuara) publikisht. Përdoret për të anashkaluar bllokimin nga ofruesi i rrjetit Tor.

Nëse Tor nuk po funksionon, klikoni "konfiguro" në dritaren kryesore dhe kaloni fazën e përfaqësuesit.

Figura 1 dhe 2. Kapërceni fazën e konfigurimit të përfaqësuesit

Pastaj klikoni "Po" në ekranin tjetër dhe zgjidhni "obfs4" si llojin e paracaktuar.

Figura 3 dhe 4. Zgjidhni obfs4

Nëse shfletuesi po funksionon, duhet të kryeni sekuencën e mëposhtme. Klikoni në ikonën e harkut.

Figura 5. Klikoni në ikonën e harkut

Pastaj zgjidhni "Tor është censuruar në vendin tim".

Figura 6. "Tor është i ndaluar në vendin tim"

Pastaj zgjidhni gjithashtu "obfs4".

Figura 7. Zgjidhni "obfs4"

Pas gjithë këtyre hapave, do të jetë e vështirë për këdo që të identifikojë se po përdorni Tor.

konkluzionet

Pra, ne kemi marrë informacion të mjaftueshëm për të provuar të konfigurojmë saktë Tor. Së pari, zbuluam se çfarë është një urë Tor dhe si do të na ndihmojë të mbetemi anonimë. Ne diskutuam gjithashtu se si të shmangim bllokimin trafiku Tor qeveria, kjo bëhet duke përdorur cilësimin obfs4, i cili errëson trafikun tuaj, duke i dhënë atij një pamje të padëmshme.

Për më tepër, ekziston një mënyrë për të marrë urat tuaja të personalizuara, për këtë ju duhet të dërgoni email në këtë adresë, që përmban linjën "merr ura" në trup. Ekziston një paralajmërim - duhet të dërgoni një letër nga një nga sa vijon shërbimet postare- Gmail, Yahoo! ose Riseup, pasi sistemi i mbështet vetëm këta ofrues. Gëzuar eksperimente!

Jo, nuk punoj në autoritetet ose në departamentet "K" =)

Për çfarë është ky artikull? Për të popullarizuar TOR, sa më shumë pjesëmarrës, aq më mirë për secilin prej nesh.

Nuk e di pse, por shumica e njerëzve e konsiderojnë TOR si diçka të pakuptimtë dhe të padobishme për sa i përket përdorimit të tij për të siguruar anonimitetin. Por... Pra, si fillim... Nuk ka ende asnjë lajm për kapjen e një hakeri duke përdorur TOR. Nuk ka precedentë. Kjo mund të tregojë se është ose e pamundur, ose e mundur, por nuk reklamohet. Aktiv ky moment Unë jam i prirur drejt opsionit pothuajse e pamundur. Dhe në këtë artikull do të përpiqem t'ju bind të pajtoheni me mua.

Më të vëmendshëm nga ju do të vini re se edhe Wikipedia përshkruan një metodë me të cilën mund të llogarisni një përdorues... Por ka edhe një POR. Ky është i vetmi sulm i mundshëm i përshkruar që funksionon vetëm në kushte laboratorike. Por më shumë për këtë më vonë.

Ekziston një në internet gjë interesante: Specifikimi i Protokollit TOR. Ka shumë pak pershkrim i detajuar vetë protokolli. Unë mendoj se nuk ka nevojë të hyj në përshkrimin e tij në këtë artikull (ata që janë shumë kureshtarë mund ta studiojnë dokumentin në lidhjen e mësipërme), thjesht do të përpiqem ta përkthej në gjuhë e qartë dhe përshkruaje atë në skicë e përgjithshme.

Por së pari, le të shohim sulmin e përshkruar në Wikipedia.

Koha e sulmit në TOR

Si fillim, ju këshilloj të lexoni një seri artikujsh rreth sulmeve të kohës, njëri prej të cilëve i kushtohet TOR: Rrjetet anonime dhe sulmet kohore: Tor. Edhe pse... um... gjithçka e përshkruar atje është mjaft kaotike.

Për të qenë i sinqertë, nuk di si ta shpjegoj këtë qartë. Por gjithsesi do të përpiqem. Thelbi i këtij sulmi është se është e mundur të identifikohet një përdorues që transmeton një sasi të madhe të dhënash përmes rrjetit TOR, për shembull duke shkarkuar diçka nga torrentët, ose duke shkarkuar një skedar të madh.

Imagjinoni që po përdorni TOR për të shkarkuar diçka nga torrentët. Duke bërë këtë, ju bllokoni kanalin tuaj, si dhe kanalet midis nyjeve. Metoda e propozuar ndihmon për të përcaktuar se cilët serverë janë aktualisht të ngarkuar dhe, një nga një, për të arritur dërguesin nga marrësi.

Por për të kryer këtë sulm, duhet të bashkohen një sërë rrethanash. Kryesorja është se dërguesi duhet të ngarkojë kanalin. Në përgjithësi, ky sulm i përket kategorisë së "laboratorit" dhe në praktikë është praktikisht i pamundur të zbatohet.

Vetëm mbani mend rregullin:

Për t'u mbrojtur nga sulmet e mundshme të këtij lloji, rekomandohet të mos mbingarkoni rrjetin, për shembull, duke marrë pjesë në lojëra online ose duke shkëmbyer skedarë me rrjetet peer-to-peer.

Jo, sigurisht, tani mund të thuash "TOR nuk është anonim!", por çdo person është arkitekti i lumturisë së tij. Thjesht duhet të ndërmerrni disa hapa për të mbrojtjen e vet. Për shembull, ju nuk hidheni nga një makinë me shpejtësi të plotë, por jeni të udhëzuar rregullat elementare sigurinë.

Epo, tani le të shohim protokollin e transferimit të të dhënave. Nuk do të hyj në të gjitha detajet dhe do të përpiqem ta përshkruaj në mënyrë skematike.

Së pari, më lejoni t'ju kujtoj se si funksionon TOR; në terma të përgjithshëm, puna e tij duket kështu:

Të gjithë e dinë se të gjitha të dhënat janë të koduara, por pak njerëz e dinë saktësisht se si. Faza e parë konsiston në inicializimin e lidhjes, marrjen e çelësave, kontrollimin e certifikatave, etj., por kjo është pak me interes për ne. Le të shohim procesin e transmetimit të paketave. Le të hedhim një vështrim se si është e përbërë vetë paketa nga ana e dërguesit:


Kjo është se si duket kriptimi i qepës, meqë ra fjala. Dhe kjo është arsyeja pse TOR fjalë për fjalë përkthehet si "ruter qepë".

Pasi të përpilohet paketa, ajo dërgohet në serverin e parë në zinxhirin e zgjedhur:


Pas së cilës serveri i parë heq shifrën e tij, zbulon se ku duhet të transmetohet më pas dhe e transmeton atë:


Kjo do të thotë, serveri i parë e di adresën e dërguesit dhe serveri i dytë. Ai nuk e di se çfarë po transmetohet në paketën kryesore, për këtë ai duhet të heqë dy shifra të tjera, dhe gjithashtu nuk e di adresën e serverit të tretë dhe adresën e marrësit.

Serveri numër 2 heq shifrën e tij dhe e transmeton paketën në serverin e tretë:


Serveri i dytë nuk i njeh adresat e dërguesit dhe të marrësit, dhe gjithashtu nuk e njeh përmbajtjen e paketës, sepse Ka mbetur edhe një kod. Ai e di vetëm adresën e serverit të parë dhe të tretë.

Dhe transferimi aktual i të dhënave te dërguesi:


Nyja e tretë në fund e di adresën e marrësit, adresën e serverit të dytë dhe përmbajtjen e vetë paketës, si dhe përgjigjen e marrësit.

Asnjë nga nyjet nuk ka informacion të plotë për të rivendosur zinxhirin nga marrësi tek dërguesi prapa. Kështu, algoritmikisht, TOR është plotësisht anonim.

Shumë njerëz kanë dëgjuar për rrezikun që nyja e daljes të preket. Po, ky është një minus i pamohueshëm. Por, na vjen keq, sistemi u shpall vetëm si një mjet anonimizimi, por jo për të mbrojtur trafikun. Dhe mos u habitni që funksionaliteti i padeklaruar "nuk funksionon". Përdorni enkriptimin e trafikut mbi TOR. Për shembull, përdorni lidhjet https në vend të http. Kjo do të jetë më se e mjaftueshme.

Pak matematikë

Për të ekspozuar dërguesin, duhet të kontrolloni të gjitha nyjet përmes të cilave bëhet lidhja. Jo, nuk argumentoj se është realiste të mblidhet një rrjet me një numër të madh nyjesh, në mënyrë që dikush me një probabilitet të pranueshëm të mund të kontrollojë të gjitha nyjet për secilën lidhje.

Për momentin (2013) ka ~4000 nyje në rrjetin TOR. Ne do të konsiderojmë të paktën 50% të lidhjeve plotësisht të kontrolluara si një probabilitet të mjaftueshëm. Për ta siguruar këtë, sipas teorisë së probabilitetit, duhet të keni kontroll mbi afërsisht 80% të serverëve, d.m.th. 3200 serverë nga 4000, d.m.th. pak më shumë se 3 serverë nga 4. Vërtet? Unë nuk mendoj kështu. Dhe vini re se kjo do të sigurojë vetëm 50% të lidhjeve të kontrolluara.

Për shembull, le të ketë dikush kontroll mbi 1000 serverë nga 4000. Kjo është më shumë figurë reale. Le të bëjmë matematikën. Probabiliteti që të tre nyjet në zinxhirin tuaj të kontrollohen njëkohësisht është 1.5%. E pakuptimtë, apo jo?

Por tani le të mendojmë për këtë. Pse duhet të kontrollojmë të gjitha nyjet në zinxhir? Për shembull, është mjaft e mjaftueshme për të kontrolluar nyjet hyrëse dhe dalëse, pavarësisht nga numri i tyre në zinxhir. Pse? Duke monitoruar paketat hyrëse dhe dalëse, ju mund të përputheni me dërguesin dhe marrësin në bazë të kohës së marrjes së paketave. Kjo është, natyrisht, më e ndërlikuar dhe përfshin gabime, por është mjaft e realizueshme, dhe më pas um... e vërtetueshme.

Me këtë qasje, probabiliteti i 1000 nga 4000 serverë që lidhja juaj të jetë nën mbikëqyrje do të jetë vetëm 6%. E cila, në përgjithësi, përsëri, për mendimin tim, tregon se përpjekjet për një kontroll të tillë nuk janë të këshillueshme.

Në fakt, pse po e shkruaj këtë? Kjo më jep arsye të mendoj nëse ndonjë "organizatë" do të shqetësohet me gjithë këtë vetëm për hir të një 6% të mundshëm.

Pra, cili është rezultati përfundimtar?

Le të përmbledhim:

  • ekziston mundësia e de-anonimizimit gjatë shkarkimit skedarë të mëdhenj, por mendoj se kjo mundesi eshte me shume teorike dhe disponohet vetem ne kushte laboratorike, per kete kam shkruar me lart
  • ekziston mundësia e de-anonimizimit kur kontrollohen nyjet hyrëse dhe dalëse në zinxhir, por përpjekjet e bëra për këtë nuk e justifikojnë rezultatin, kështu që mendoj se kjo nuk është realiste.

Unë ju sugjeroj të vendosni se sa të rëndësishme janë këto disavantazhe; thjesht u përpoqa të paraqes gjithçka sa më objektive të jetë e mundur.

  • enkriptojnë trafikun e transmetuar
  • mos e mbingarkoni kanalin
  • ndryshoni periodikisht zinxhirin e serverëve

Ndjekja e këtyre rekomandimeve do të mbrojë anonimitetin tuaj në një nivel të mjaftueshëm. Pse flas mjaftueshëm? Sepse gjithmonë do të ketë mundësi që i gjithë zinxhiri i ngjarjeve të zhvillohet në atë mënyrë që kjo të çojë në de-anonimizimin tuaj... Por për mua është diçka e tillë:

sipas teorisë së probabilitetit, nëse shpërndani një font tipografik, ai mund të kthehet në një poezi të Homerit...

Por në fund të fundit varet nga ju.

  1. ajib6ept

    Por a nuk mundet SORM të përgjojë paketat tor?

  2. Anton

    Ka arrestime të njerëzve që përdorin TOR, ashtu si shumë arrestime në kompjuter. tema në Federatën Ruse - kjo nuk reklamohet. E kam vënë re shumë kohë më parë këtë veçori. Për disa arsye, vetëm lajmet për arrestimet e disa shakaxhinjve jo seriozë në kurriz të të tjerëve që lundronin në rrjet, bien në sy të publikut. Nuk e di se me çfarë lidhet kjo.
    Nëse përdorni TOP, atëherë mund të kapeni edhe pa deshifruar trafikun, thjesht sepse kur zgjidhni një krim, puna vazhdon akoma një numër i madh drejtimet. Ata gërmojnë nëpër forume të zeza, analizojnë "dorëshkrimin" e veprës, shohin se ku do të dalë rezultati i krimit (shitja e kartave, ngarkimi i paketave) dhe shumë më tepër. Në përgjithësi, asgjë nuk është e pamundur :)

  3. Anton

    Jam plotësisht dakord

  4. z.The

    Jashtë temës, por pse vizatoni diagrame kaq të bukura?

  5. Mag

    Duke folur për sigurinë TOR, keni harruar problemin e nyjes fundore dhe cenueshmërinë në RSA. Përveç kësaj, prej disa vitesh një variant me nyje bedel dhe analizë të të dhënave dalëse është përdorur me sukses për përgjimin. Nëse ka dy nyje të rreme në zinxhir, mund të harroni anonimitetin. Dhe duke qenë se shërbimet e inteligjencës bashkëpunojnë me njëra-tjetrën dhe ka shumë nga këto nyje, kapja e "ushqimit" është po aq e lehtë sa granatimi i dardhave.

    1. Dmitry Amirov Autori

      Me sa duket ju nuk e keni lexuar fare artikullin, por gjëja e parë që bëtë ishte të vendosni të shkruani një koment.

      Le të shkojmë me radhë:
      Problemi i nyjës së fundit- pasojë e faktit që njerëzit ngatërrojnë konceptet e kriptimit dhe anonimizimit të trafikut. Për TOR më i fundit nuk synohet
      Dobësia RSA- Epo, më trego për një cenueshmëri në RSA që është reale dhe jo laboratorike, d.m.th. duke ju lejuar të merrni çelës privat në një kohë të arsyeshme
      Nyje bedel- askush nuk mund të thotë me siguri këtu, por le të mendojmë logjikisht - për këtë ju duhet të kontrolloni më shumë se 75% të nyjeve, gjë që në thelb është joreale, për më shumë detaje, shihni artikullin

      Lexo artikullin!

      1. Jimbo

        I dashur Denis, ti je shumë i talentuar dhe artikuj interesantë, është kënaqësi të lexosh!
        Unë kam një pyetje në lidhje me temën, çfarë mund të thoni për AdvOR me një tufë cilësimet e dobishme automatizimi dhe veçoritë, dhe në lidhje me google_com/ncr (gjithmonë kam pyetur veten nëse kriptimi dhe ssl i Google duhet të besohen)? Faleminderit)

        1. Dmitry Amirov Autori

          Faleminderit për komentet tuaja! =)

          Hm... Fatkeqësisht, nuk i di të gjitha, për shembull, nuk kam përdorur AdvOR dhe është hera e parë që dëgjoj për "google_com/ncr" (mund të më thoni më shumë?), kështu që unë nuk mund të them asgjë.

          1. Jimbo

            AdvOR - funksionon sipas Parimi Tor, por ka cilësime shumë fleksibël, për shembull, ndërtimi i numrit të zinxhirëve dhe intervalit në të cilin ato ndryshojnë, dhe konfigurimi i zinxhirëve të vendit, duke ju lejuar të ndryshoni vendin në fluturim ndërsa pastroni cache-in, të dhënat flash dhe kontejnerët e tjerë. Ai gjithashtu mund të përgjojë trafikun nga programet dhe ta ridrejtojë atë përmes rrjetit Tor (Për shembull, nëse programi nuk ka mbështetje proxy). Por gjëja më e përshtatshme është që ju ta nisni atë dhe të punoni duke përdorur çdo shfletues. Ekziston mbështetje për gjuhën ruse. Mund të lexoni më shumë rreth mundësive të tjera në Google ose këtu:

            Unë kam një ide prej dy vitesh, duke përdorur aftësitë e tij, të shkruaj një skrip për ta zbatuar në server, me enkriptim dhe ruajtje të të dhënave (skedarë, foto, etj.), por për fat të keq, për momentin kam njohuritë e mia. e internetit nuk lejon plotësisht zhytjen në punë. Ndonjëherë është shumë e trishtueshme kur ke ide shumë madhështore dhe premtuese, por nuk i zbaton dot për mungesë eksperience dhe pas nja dy muajsh shikon sesi gjigantët e fushës nxjerrin versionet e tyre të para beta.. Ehh..
            Dhe sa për Google, ata e kanë atë kërkimi i tekstit me mbështetje SSL: https://encrypted.google.com/
            Sapo e pashë, menjëherë kuptova se çfarë më duhej! Dhe e ndërtoi atë në Iron si kryesorin, pa identifikues dhe çelësa të majtë. Por, pas një kohe, mendova, ky është një Google i ndërlikuar, që do të thotë se ka të paktën një përfitim. Kam dëgjuar që ky kërkim përdoret në mënyrë aktive nga kompani private në rrjetet e tyre, por këto janë vetëm thashetheme :)

  6. Qw

    një pyetje e tillë: nëse nuk shkarkoni asgjë, mos lini reklama, por thjesht shfletoni ueb i thellë, a është e mundur të flemë?
    thjesht i interesuar marrëzi: çfarë ka në të internet i thellë ka.
    dhe pas shkarkimit të torusit, a duhen veprime të tjera me të? apo thjesht ta lëshoni dhe ta përdorni?

  7. Friburgu

    Por këtu ata shkruajnë se TOR është i pasigurt: http://www.xakep.ru/post/50516/default.asp http://www.xakep.ru/post/52050/ dhe veçanërisht ky artikull: http:// www .xakep.ru/magazine/xa/130/026/1.asp. Ja çfarë thonë ata: nuhatësit mund të përgjojnë hyrjet dhe fjalëkalimet e përdoruesve kur duke përdorur TOR.A është TOR aq i sigurt sa pretendojnë prodhuesit e tij në këtë kuptim? Dhe a do të mbrojë Anti-Virusi i instaluar në kompjuter kur përdorni TOR nga ky përgjim i hyrjeve dhe fjalëkalimeve? Dhe nëse shkoj në një sit përmes TOR me një lidhje me faqen https, atëherë përgjimi është i pamundur apo jo?

  8. Eugjeni

    Për mua gjithçka është si një pyll i errët. Më duhet që Thor të shkruaj komente anonime. Por hasa në një problem: për shembull, YouTube. Më duhet një llogari Google, por nuk mund ta krijoja atë nga Tor. Pra, ju duhet të krijoni një llogari hapur, dhe më pas të shkoni në Tor me të? Por atëherë mund të shihni se nga është krijuar llogaria - kjo është e mjaftueshme në parim. Duhet bërë në atë mënyrë që të mos lë të kuptohet fare se kam qenë unë që kam firmosur. Cila është mënyra më e mirë për të vazhduar? Dua të shkruaj komente në YouTube që të mos bashkojnë asgjë.

  9. Vadimi

    Artikull kompetent dhe kompakt, faleminderit. Por për çështjen e fuqisë së kriptimit, unë do t'i këshilloja të gjithëve që ta ventilojnë këtë në internet. Këtu janë artikuj që e ngrenë pak këtë temë (ka shumë të tillë, por për mendimin tim këta artikuj janë të argumentuar mirë, gjë që nuk mund të thuhet për shumë të tjerë)
    http://saf.hol.es/sft/kr/index.html - ky nuk është as një artikull, por më tepër një libër mbi temën e kriptimit. Mjaft i detajuar. Nëse nuk doni të lexoni gjithçka, por vetëm për elasticitetin çelësat publikë, atëherë këtu është një faqe për këtë temë http://saf.hol.es/sft/kr/2/2/Index2.htm Shkruar nga në gjuhë të thjeshtë Me tabela të thjeshta krahasime dhe supozime të arsimuara për shkallën e progresit në këtë fushë.
    http://www.computerra.ru/82902/elliptic-crypto/ - dhe ky është një artikull për Snowden, NSA, TOR, etj. Artikulli ka të bëjë më shumë me identifikimin e problemeve sesa përshkrimin e tyre, por aty ka edhe informacione të dobishme.
    Si rezultat, sot nuk do t'i besoja besueshmërisë së çelësave RSA me një gjatësi prej 1024 bit. Duke marrë parasysh faktin që RSA Security LLC pranoi faktin e bashkëpunimit me NSA http://www.computerra.ru/90574/no-rsa/, përdorimi i çelësave më të vegjël se 2047 bit në parim duket i pasigurt.
    Specifikimi i protokollit TOR (https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=tor-spec.txt) thotë sa vijon:
    "... Për një shifër me çelës publik, ne përdorim RSA me çelësa 1024-bit dhe një fiks
    eksponent i 65537. Ne përdorim mbushjen OAEP-MGF1, me SHA-1 si tretje
    funksion..."
    Në përgjithësi, kam dyshime për besueshmërinë e kriptimit TOR nëse përdor çelësa me gjatësi 1024 bit dhe SHA-1, i cili gjithashtu nuk është shumë i fortë për momentin (mund të kërkoni informacione për këtë temë). Duke pasur parasysh fuqinë e programeve si PRISM dhe të tjerëve për të mbledhur informacion, nuk do të kisha shumë shpresë për mosndëshkimin nga përpjekjet për anonimizimin duke përdorur strukturën ekzistuese TOR. Ata nuk do të qëllojnë me plumba kundër jush nëse shani një zyrtar të mesëm në një forum në një vend "të prapambetur", por nëse përplaseni me presidentin ose bini nën filtrat e një fushate tjetër publike të profilit të lartë, si p.sh. për pornografi për fëmijë, përgatituni për gjëra të pakëndshme zile dere! Unë do të vlerësoja shanset për t'u identifikuar jo në 6%, por diku rreth 50. Por në përgjithësi, zyra të tilla si NSA do të rrëmbejnë 6% dhe 1.5% dhe madje 0.1%, kështu që mos shpresoni për mjete teknike anonimizimi, nëse nuk e “ndjen temën me duar”, d.m.th. ju nuk jeni kandidat i shkencave matematikore në fushën e teorisë së probabilitetit dhe fushave të numrave + nuk e keni bërë vetë të gjithë softuerin e sigurisë + nuk e keni testuar këtë softuer për 10 vjet në mënyra serioze konkurruese (d.m.th. në konkurrencë me zyra si NSA ). Po dhe kjo është vetëm kusht i nevojshëm për një kriter sigurie, por aspak të mjaftueshme. Askush nuk mund të imagjinojë mjaftueshëm për momentin!

  10. Binar 10010101

    Përshëndetje. Unë nuk jam i mirë në Siguria e informacionit“Dhe kam disa pyetje.

    1.Cila është probabiliteti për të më identifikuar nëse thjesht eksploroj sajte, por nuk shkarkoj apo komunikoj në sajte. Po surfing?

    2.Si mund të lidhem nëpërmjet HTTPS nëse dua të aksesoj serverët që nuk janë HTTPS?

  11. Departamenti "K" noobs.

    Vlen gjithashtu të shtohet se Tor përdor Shfletuesi Firefox, i cili ka ID-në e vet.
    Dhe kjo është identifikim 100% i përdoruesit.
    Dhe nuk mund ta ndryshoni atë, ju ende duhet të krijoni një çelës.
    Por unë jam një bythë dembel, kështu që jam shumë dembel për të pikturuar.
    Në internet ka informacion mbi këtë temë se si mund të ndryshoni/korrigjoni ID-në tuaj.

    Përveç kësaj, ju duhet të ndryshoni raportet e përplasjeve në About:config, të cilat vazhdimisht informojnë Mozilla-n, si dhe listat e zeza të zgjerimeve.
    Në përgjithësi, ka mjaft faqeshënues...

  12. Satan Lucas

    Mjafton të dëgjoni nyjen e fundit që transmeton një paketë të dhënash të pakriptuar te marrësi. Ju mund të gjurmoni nga cili server janë marrë këto të dhëna në formë të koduar. Tjetra - hyni në atë server dhe zbuloni se nga kush mori paketën e tij të të dhënave, etj. përgjatë zinxhirit tek dërguesi.

  13. hak një herë

    Përshëndetje! Nga ajo që kam lexuar për këtë rrjet, sa vijon mbetet e paqartë:
    midis klientit dhe nyjes së parë ekziston edhe një server që prodhon një listë nyjesh, e cila në fakt i shfaq ato në Tor, dhe qartësisht nuk ka 4 mijë prej tyre. Thjesht trafiku që ju nevojitet nuk kalon përmes këtij serveri, por përmes tij formohet një zinxhir. zinxhiri supozohet se formohet automatikisht, por në realitet, papritmas ky server formon një zinxhir për ju, dhe natyrisht regjistrat e tij...

  14. anonim

    Pse nuk kanë shkruar që për anonimitet më të madh, ju mund dhe duhet të shkruani rreshtat e mëposhtëm në skedarin torc?:

    Përjashtoni nyjet (ru),(ua),(nga),(ne)
    EntryNodes (?) #optional, për shembull, Afrika e Jugut, që është (za)#
    Nyjet e daljes (?) #edhe opsionale, për shembull, (nl),(br)#

    Për më tepër, për të fshehur vetë faktin që po përdorni TOR nga sistemi i gjurmimit SORM-2 dhe nga ofruesi juaj, duhet ta lansoni atë vetëm pasi të keni instaluar një VPN, qoftë edhe ndonjë falas.

  15. Dmitry Amirov Autori

    Korrigjuar foton në artikull


    Pse nuk më tha njeri se këtu kam pasur një gabim, duhet të ketë një “marrës” dhe jo një “dërgues”...(

  16. Anonim

    Përshëndetje!
    Klienti TOR i instaluar. Por një pyetje më shqetëson - si NUK të bëhemi një nyje torusi dalëse? Më saktësisht, si mund të kontrolloj që nuk jam një nyje dalëse? Ku, çfarë duhet të aktivizohet/çaktivizohet apo regjistrohet/çregjistrohet. Epo, gjithsesi, shpresoj ta kuptoni.

    1. Dmitry Amirov Autori

      Unë kisha këtë cilësim te klienti im:

      1. Anonim

        Unë nuk e kam atë. Çfarë është kjo? Vidalia? Unë kam vetëm shfletuesin Tor dhe asgjë më shumë.

        1. Dmitry Amirov Autori

          Po, ajo është ajo. Fatkeqësisht, unë nuk kam punuar me klientë të tjerë, kështu që nuk e di se çfarë dhe si funksionon atje, për fat të keq (

          1. Përdoruesi

            Në fakt, a ka ndonjë informacion se si të çaktivizohet modaliteti i nyjes së daljes në Torbrowser? Unë nuk dua të postoj IP-në time që të gjithë ta shohin ...

            1. Dmitry Amirov Autori

              Nr. Kam frikë se do ta kem këtë informacion vetëm pasi të përdor Torbrowser) por nuk e kam në plan ende. Unë kam kombinimin tim të klientit Tor dhe shfletuesit.
              Por përsëri, e përsëris, si parazgjedhje, modaliteti i nyjeve duhet të çaktivizohet. Po, për t'u bërë një nyje duhet të plotësoni disa kushte, përfshirë. IP e bardhë (e cila është shumë e rrallë me pothuajse të gjithë ofruesit).

Artikujt më të mirë mbi këtë temë