Veće je pitanje tko uopće postavlja te puste anonimne proxyije kojima tor manipulira.
Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?
Veće je pitanje tko uopće postavlja te puste anonimne proxyije kojima tor manipulira.
Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?
Veće je pitanje tko uopće postavlja te puste anonimne proxyije kojima tor manipulira.
Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?
Pa evo npr. ja na svojem mini pc-u sa androidom kojeg koristim inace kao media player vrtim TOR proxy 24h dnevno, 7 dana u tjednu i ne gasim ga uopce.
Veće je pitanje tko uopće postavlja te puste anonimne proxyije kojima tor manipulira.
Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?
Pa evo npr. ja na svojem mini pc-u sa androidom kojeg koristim inace kao media player vrtim TOR proxy 24h dnevno, 7 dana u tjednu i ne gasim ga uopce.
Ozbiljno? Svaka čast. Inače sam načuo da je jednom na FER-u netko napravio TOR proxy pa je policija došla u roku sat vremena.
Evo i ja.
Moj node: https://globe.torproject.org/#/relay/1118E8C52C4B72475E4905DEA3AB3B3D97C39D52
I popis nodeova u hrvatskoj: https://globe.torproject.org/#/search/query=&filters%5Bcountry%5D=hr
Za sada nisam exit relay, ali nadam se jednog dana postati ;)
Ontopic, što se ovog propusta tiče, ništa strašno i ništa nepopravljivo:
https://blog.torproject.org/blog/technical-summary-usenix-fingerprinting-paper
Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?
Anybody?
Tko garantira da su isti stvarno anonimni, neki neovisni certifiator?
Anybody?
Kriptografija. Pogledaj malo kako Tor radi pa će ti biti jasnije.
Svaka Tor konekcija prolazi kroz tri relaya. Znači, klijent uspostavi enkriptirani tunel s prvim relayem. Nakon toga kroz tunel uspostavi drugi enkriptirani tunel do drugog relaya. Drugi relay ne zna izvorišnu IP adresu klijenta, te mu konekcija izgleda kao da je došla od prvog relaya. Prvi relay vidi moju IP adresu te da sam uspostavio konekciju s drugim relayem, ali ne vidi što prenosim jer je unutarnji tunel enkriptiran. Nakon toga, klijent uspostavlja treći enkriptirani tunel kroz već dvostruko enkriptirani tunel. Sada treći relay zna samo IP adresu drugog relaya, ne zna izvorište konekcije, niti IP adresu prvog relaya. Sada kroz takvu konekciju klijent može napraviti zahtjev za nekom web stranicom. Treći relay dekriptira sve, te neenkriptirani promet šalje dalje prema čistom Internetu. U ovom slučaju, taj treći relay može promatrati sav promet koji prenosi prema Internetu, i teoretski ga može i modificirati u prijenosu. Zbog toga je poželjno da kroz Tor isključivo posjećuješ HTTPS web stranice koje imaju svoju enkripciju. Tako se štitiš od zlonamjernih exit relayeva.
Sam Tor ima ugrađen mehanizam koji provjerava sve exit relayeve, te ako se uoči neki exit relay koji modificira promet, on se označava oznakom "badexit", te ga klijenti nakon toga izbjegavaju.
Dakle, čak ako je i relay zlonamjeran, ako je u ulozi prvog ili drugog relaya, on tu ne može ništa jer je unutarnji promet enkriptiran. Ako koristiš HTTPS zaštićene web stranice, onda exit relay može vidjeti s kojom web stranicom si uspostavio konekciju (iako ne zna izvorište konekcije, odnosno ne zna da si to baš ti, to može biti bilo koji Tor korisnik), no ne i sadržaj koji prenosiš prema njoj.
Znači, cijela stvar je postavljena tako da nitko osim klijenta nema sliku cijele konekcije, te ne može povezati ulaz u Tor mrežu s izlazom iz Tor mreže.
Postoji još dodatnih detalja koji štite od nekih specifičnih napada, ako te zanima detaljnije guglaj ;)
Ako netko kasnije bude čitao ovu temu, samo da napomenem, odgovora na to tko postavlja i upravlja proxyijima ovdje nema.
Kriptologija, naravno, ne može dati dogovor na to pitanje sama po sebi, jedino što ona može je osigurati zaštitu poruke u komunikacijskom kanalu.
Zdrava sumnnja je ovdje na mjestu. Da sam ja nsa postavljao bih te anonymous proxije 100 na sat i analizirao promet, barem onoliko koliko mogu.
Ovo ne znači da je tor loš izbor ili prevara sam po sebi, a pogotovo ne treba obeshrabrivati pregaoce (trenutno njih 8 u hr) koji sami postavljaju proxije.
Mislim da bolje generalno rješenje trenutno ne postoji, ali zdravo zrno sumnje ne treba zanemariti.
Dali VPN može dati još veću sigurnost surfanju na tor browsveru za razliku od atuomatskih Ip adresa koje sami tor daje.
Dali bi taj VPN koji koristimo nas dodatno zaštitio i kad bi našli exit mjesto paket i dekriptirali sifru naših podataka dali bi nas VPN u tom trenutku mogao spasiti ili i on ima slabe točke.
Nikad nisam koristio TOR niti mislim koristit, a osobito ne ići u deep ili dark web samo me zanima dali ova dvojica mogu zajedno funkcionirati?