Tor: достижение анонимности и шифрования данных посредством open source


Дата добавления: 28 мая 2010

Tor — это свободное программное обеспечение для открытых сетей, которое поможет вам защититься от сетевого надзора, который нарушает персональную свободу и приватность, конфиденциальность бизнес контактов и связей.




Постоянная передача конфиденциальной информации в сетях наводит на мысль, что кто-то может ее перехватывать и использовать против тебя самого. Любой сайт, который мы посещаем, знает о нас порой больше, чем мы сами, например, версию браузера, провайдера, ip адрес и, возможно, месторасположение, с точностью до улицы (но скорее всего до города). Тут и приходят на помощь так называемый анонимайзеры, которые подменяют ваши данные и дают возможность оставаться незамеченными. Существует различное количество анонимайзеров, начиная от простых прокси (в том числе и сайты, предоставляющих такую возможность, например anonymizer.ru) и заканчивая целыми сетями. Данная статья даст понятие о системе tor. Официальный сайт проекта
Причина моего выбора именно этой системы, заключается в уникальности шифрования и количества добровольцев, выступающих в качестве серверов. Принципом работы является строение лука (то, что он состоит из нескольких слоев). Таким образом, 1-ый компьютер, отправляющий запрос на сервер, пусть это будет vkontakte.ru, передает необходимый запрос 2-му компьютеру из сети tor, который получает только зашифрованную информацию и знает следующий компьютер для отправления, и так далее, пока последний компьютер не расшифрует данные и не отправит их в точку назначения, то есть, в нашем примере, vkontakte.ru.
Несколько недостатков данной системы заключаются в том, что headers отправляются в незашифрованном виде, поэтому сам контент запроса шифруется, а заголовки остаются чистыми, а значит, при желании, можно вычислить и источник. Также отправка 1-му компьютеру раскрывает источник информации, для этого необходимо поставить privoxy, который будет закрывать эту информацию.

Итак, ниже приведено, как можно поставить tor в связке с privoxy:
1) для начала необходимо добавить репозитории tor'а себе в /etc/apt/sources.list -
deb http://deb.torproject.org/torproject.org main
2) скачать и добавить ключ репозитория
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
3) обновить apt и установить tor и privoxy
apt-get update
apt-get install tor tor-geoipdb privoxy
4) теперь приступаем к конфигурированию нашей системы
sudo nano /etc/privoxy/config
Ищем logfile, комментируем его.
Ищем и раскомментируем forward-socks4a. Это нужно, чтобы фовардить privoxy на tor.
Сохраняем.
5) перезагружаем privoxy - sudo /etc/init.d/privoxy restart
6) перезагружаем tor - sudo /etc/init.d/tor restart
7) чтобы использовать прокси во всех терминальных командах, правим
nano /home/USERNAME/.bashrc
http_proxy=http://127.0.0.1:8118/
HTTP_PROXY=$http_proxy
export http_proxy HTTP_PROX

8) проверка работоспособности tor
Зайдите на сайт www.cmyip.com или showmyip.com (или любой другой, например, internet.yandex.ru). IP должен быть другим, показывать другой город или страну.
Для проверки терминала: самый простой способ - это поставить elinks (консольный браузер)
sudo apt-get install elinks
и зайти на сайты, указанные выше
9) для Firefox есть дополнение torbutton, которое также проверяет + дает быструю возможность включения и выключения анонимности для браузера.

//xenos88
//пофкисил орфографию и пунктуацию. foobar

Комментарии:
Автор: Анон,   дата: 28 мая 2010 ,  время: 17:04:43 (MSK).
Тор абсолютно бесполезен. Достаточно поставить его, и фильтровать свой трафик. Так как для кого-то вы будете именно конечным узлом, «снимающим последний слой луковицы», то весь этот трафик будет незакриптованным [для вас].
Автор: Аноним,   дата: 28 мая 2010 ,  время: 20:08:20 (MSK).
Тор-нужен,я гарантирую это
Автор: Антон,   дата: 29 мая 2010 ,  время: 06:03:37 (MSK).
Первый аноним видимо невкурил идею тора. Он не для криптования предназначен а для анонимизации :) Криптуйтесь sslем
Автор: Михаил,   дата: 29 мая 2010 ,  время: 12:27:29 (MSK).
Если использовать MIX то TOR его будет глушить, и тем самым прибьёт единственно нормальную анонимизацию.
Автор: Первый Анон-кун,   дата: 29 мая 2010 ,  время: 16:40:03 (MSK).
Какая нахрен анонимизация в этом луке? Точно так же как и снифовать трафик, можно вычислять обе точки (первичного отпровителя и конечного получателя). Даже в этой заметке
>Несколько недостатков данной системы заключаются в том, что headers отправляются в незашифрованном виде, поэтому сам контент запроса шифруется, а заголовки остаются чистыми, а значит при желании можно вычислить и источник



 
🖊 Добавить комментарий:
Ваше имя: *
Комментарий: *
Введите число 15: *


Архив статей:
Ноябрь 2018
Октябрь 2018
Май 2017
Март 2017
Апрель 2016
Март 2016
Октябрь 2013
Сентябрь 2013
Май 2013
Март 2013
Ноябрь 2012
Июль 2012
Июнь 2012
Апрель 2012
Март 2012
Февраль 2012
Апрель 2011
Март 2011
Февраль 2011
Январь 2011
Декабрь 2010
Ноябрь 2010
Октябрь 2010
Сентябрь 2010
Август 2010
Июль 2010
Июнь 2010
Май 2010
Апрель 2010
Март 2010

Случайные:
Обзор свежего KDE SC 4.5

Восстановление файловой системы Linux после сбоя

Контроль за системными ресурсами

IMAX: технический обзор «маркетингового» киноформата

Сравнение времени автономной работы ноутбука в Kubuntu 11.04, 12.04 и Windows 7

Linuxnow.ru: Планы на будущее



Коллеги:    все
 Linux для всех

Наши баннеры:
linuxnow.ru
linuxnow.ru
Установить баннер