Dúvidas sobre a rede Tor

1

Considere um computador conectado à rede Tor através do navegador Tor. A minha pergunta é se todo o tráfego da Internet passa pela rede do tor como a atualização do Windows, atualização do Kaspersky, atualização do VLC ou se estou assistindo a um vídeo no YouTube no navegador Tor só criptografa esse tráfego de dados de vídeo?

    
por will ferell 03.01.2015 / 05:55

3 respostas

2

Você está correto, cada aplicativo deve ser configurado individualmente para usar o TOR. Aplicativos que não podem ser configurados, não usarão o TOR e a conexão não será ofuscada. Esse Fuga de Aplicativo (especialmente para DNS) pode colocar em risco o seu anonimato, para observadores que podem ver sua atividade de conexões locais. Proxy Leakage não apresenta um risco no extremo da conexão.

Embora o vazamento de aplicativos vaze no terminal local e exponha suas atividades ao ISP, Fuga de dados pode expor informações sobre você aos observadores após sair da rede. Se você transmitir sua chave de licença Kaspersky para validar uma atualização e essa chave for observada, um adversário poderá identificá-lo perguntando ao Kaspersky. Seu applet de previsão do tempo pode enviar seu CEP ou endereço ao solicitar atualizações. Quem sabe o que o MS envia com a atualização do Windows. A TOR NÃO NADA para se proteger contra esse tipo de divulgação. Por esse motivo, a primeira regra de uso do TOR é não mesclar operações anônimas e não anônimas no mesmo sistema. Quando você usa tor, deve ser tudo ou nada para ser eficaz. Eu recomendo usar o Tails como um Live CD (veja abaixo) ao usar o TOR porque ele não tem nenhum dado sobre você para vazar.

Existem várias abordagens que você pode adotar para limitar ou eliminar Vazamento de aplicativos .

  • O mais confiável é usar um roteador de hardware como Safeplug , que se conecta à sua rede entre o roteador existente e o ISP demarc (modem a cabo / dsl). passa todo o tráfego passado para ele através tor automaticamente. Essa abordagem tem mais vulnerabilidade ao vazamento de dados, no entanto. Aplicativos móveis que possuem recursos de GPS usando a rede podem ter um endereço IP europeu, mas se os dados contiverem as coordenadas GPS dos dispositivos, seria trivial para alguém observar o relé de saída dizer onde você está.

  • O mais seguro é usar uma máquina virtual ou inicializar a partir de um Live CD, especialmente configurado para use tor e use-o somente quando e para aplicativos nos quais você precisa anonimato. Um tal Live CD é Caudas .

  • O menos confiável e seguro, mas geralmente o mais fácil de configurar, é um transparent or proxy isolado. Essa abordagem é suscetível a um subconjunto de vazamento de aplicativos e a uma grande quantidade de vazamento de dados, o que é realmente difícil de controlar, a menos que você dedique a caixa a atividades anônimas.

Por fim, observe que o TOR trata do sigilo de encaminhamento (obscurecendo a origem ou o destino de uma comunicação de observadores) e não da criptografia. O TOR criptografa dados enquanto está na rede, para evitar riscos de pessoas instalando relés TOR maliciosos, mas uma vez que seu tráfego deixe a rede, ele será criptografado somente se o site remoto negociar SSL como parte da conexão (por exemplo: você conectou com um URL https?). Seu endereço IP ficará oculto, mas se você colocar um texto simples no seu texto original quando ele aparecer do outro lado.

    
por 03.01.2015 / 11:30
1

Consider a computer connected to the Tor network through the TOP browser.

Considerado. Tudo o que o navegador TOR faz é anonimizar o tráfego que passa pelo próprio navegador Tor. Ele não anonimiza toda a sua conexão com a Internet de forma alguma. Como explicado no oficial, página do navegador Tor ; ênfase é minha:

The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, it prevents the sites you visit from learning your physical location, and it lets you access sites which are blocked.

Isso é um pouco vago. Talvez deva dizer algo do tipo: “isso impede que alguém que assiste a conexão do navegador via navegador do Tor saiba quais sites você visita…” Mas isso ainda seria confuso para o público-alvo dos usuários do navegador Tor: pessoas não-tecnológicas que deseja navegar anonimamente em sites.

Agora, se você deseja Torificar um aplicativo específico ou um serviço específico, esse é um processo mais complicado que é explicado nesta página :

Tor does not protect all of your computer's Internet traffic when you run it. Tor only protects your applications that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser Bundle. It is pre-configured to protect your privacy and anonymity on the web as long as you're browsing with the Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor.

O que basicamente significa, sim, você tem dúvidas válidas. Como acalmá-los? Depende Você pode fazer tudo através do pacote de navegador Tor? Possivelmente. Mas não é tão simples como baixar, instalá-lo e executá-lo. Geralmente, é necessário um pouco mais de esforço para anonimizar todo o tráfego.

    
por 03.01.2015 / 06:57
0

O tráfego da Internet que você envia através do navegador Tor será protegido. Não serviços como atualizações do Windows, atualizações de antivírus e tal. O tor Browser é simplesmente um navegador e não uma solução VPN de ponta a ponta. Aqui está uma solução para o Linux . Desculpe nenhum por janelas no momento.

    
por 03.01.2015 / 06:07