Wie sicher ist es, vertrauliche Informationen über das Tor Browser Bundle in einem eingeschränkten Netzwerk zu übertragen?


8

Ich verwende das Tor Browser Bundle in Ubuntu von einem Client-Computer in einem eingeschränkten Netzwerk. Zum Teil mache ich das, weil es so aussieht, als ob die native Verschlüsselung von TBB es mir ermöglicht, bestimmte Netzwerkfilter zu umgehen, die meine Datenpakete nicht überprüfen können.

Wie sicher ist es jedoch, vertrauliche Informationen (von mir veröffentlichte Daten, von mir besuchte Websites, von mir gelesene Seiten usw.) aus einem eingeschränkten Netzwerk über das Tor Browser Bundle zu übertragen?

Antworten:


5

Tor sollte Sie vor Ihrem lokalen Netzwerk schützen, wenn Sie sich darüber Sorgen machen.

Das Problem mit Tor ist der Ausgangsknoten (dessen Datenverkehr abgehört werden könnte), der jedoch schwer vorherzusagen oder zu manipulieren ist (es sei denn, Sie sind die NSA). Wenn Sie SSL über Tor verwenden, ist das sogar noch besser.

Persönlich würde ich mich dafür entscheiden, nur SSH auf einen meiner Server zu übertragen und dessen integrierten SOCKS-Proxy für OpenSSH zu verwenden.

ssh -D 9090 user@server

Dann können Sie den Proxy Ihres Browsers (denken Sie daran, dass es sich um einen SOCKS-Proxy handeln muss, nicht um HTTP - das funktioniert nicht) auf localhost einstellen: 9090 und boom, Ihr Datenverkehr wird bis zum Server vollständig verschlüsselt.

  • Pro : In Ihrem lokalen Netzwerk sieht es auch wie standardmäßiger verschlüsselter SSH-Verkehr aus. Viel weniger verdächtig als der Tor-Verkehr.
  • Pro : Es sollte schneller sein. Es gibt weniger absichtliches Schlängeln, das Tor fördert, und die Serverbandbreite ist normalerweise ziemlich groß. Dies sollte die Dinge am Laufen halten.
  • Meh : Der Endpunkt (auf dem sich Ihr Server befindet) ist immer noch anfällig, aber wenn er Ihnen gehört, sollten Sie das Netzwerk besser kennen als das Netzwerk eines Tor-Knotens.
  • Con : Es ist nicht anonym. Dein Server? Deine IP. Nicht deins? Führt ein Protokoll über Ihre Verbindung.

Okay, kann ich nur für Arbeiten wie Askubuntu, Ubuntuforums verwenden? weil mein Netzwerk sie mit einer benutzerdefinierten Firewall blockiert hat.
rɑːdʒɑ

Sie können (und Sie können und HTTPS sollten für AskUbuntu oben auf verwenden , was auch immer Sie wählen) , aber, wie ich gesagt habe zweimal vor , einen Netzfilter unter Umgehung nicht klug ist , wenn das bedeutet , dass Ihre Arbeit, Schule Position oder das Leben setzen (in China et al.) Sind gefährdet, darauf zuzugreifen. Wenn es so wichtig ist, verwenden Sie ein Netzwerk, in dem es erlaubt ist (3G?)
Oli

1

Ich werde sagen, dass Tor nicht so sicher ist, wie Sie vielleicht denken . Und ich argumentiere diese Aussage mit dem folgenden Zitat aus diesem Artikel: Ist Tors anonymes Internet immer noch sicher?

Das Surfen im Internet mit The Onion Router oder Tor soll Sie anonymisieren. Laut einem Sicherheitsexperten wurden viele der von diesem beliebten Internet-Anonymisierungsprotokoll verwendeten Verschlüsselungsalgorithmen wahrscheinlich von der NSA geknackt - und ein Upgrade auf die neuesten Versionen der Tor-Software reicht nicht aus, um Ihre Privatsphäre zu schützen .

Wir wissen immer noch nicht viel über die von der NSA gemeldete Fähigkeit, die Online-Verschlüsselung zu umgehen. Die Artikel der New York Times und des Guardian vom 5. September enthalten nur wenige Details, deuten jedoch darauf hin, dass die NSA einen erheblichen Teil des Secure Sockets Layer (SSL), des verschlüsselten Protokolls, das die Verbindung zwischen Ihrem Browser und dem Browser überwacht, geknackt hat Websites, die angezeigt werden.

Das bedeutet 76 Prozent der angeblich anonymen Netzwerkverkehr des Tor könnte knackbar sein von der NSA nach den Erkenntnissen der Sicherheitsexperte Robert Graham , CEO von Errata Security aus .

MEHR: 13 Sicherheits- und Datenschutz-Tipps für die wirklich Paranoiden

Siehe auch: Tor ist nicht so sicher, wie Sie vielleicht denken .


Danke Bruder, es ist wirklich hilfreich. Ich habe einen kleinen Zweifel. In meinem Netzwerk Sophos Media Filter (in der Tat Firewall) verwenden wir, um einige gesuchte Sites zu blockieren. Wenn jemand über Tor auf sie zugreift, wie kann ich das wissen?
rɑːdʒɑ

@BYEAskUbuntu Hier gibt es eine Problemumgehung: So erkennen und blockieren Sie den TOR-Browserverkehr .
Radu Rădeanu

0

Werkzeuge sind nicht gleich Sicherheit

Sicherheit ist eine Funktion Ihrer Vermögenswerte, die Sie schützen möchten (vertrauliche Informationen, Leib und Leben), der Ressourcen Ihrer Gegner sowie der Tools und Methoden, mit denen Sie Ihre Vermögenswerte angemessen vor den Ressourcen Ihrer Gegner schützen.

Beispielsweise ist Ihr eingeschränktes Netzwerk nicht spezifiziert, überwacht jedoch möglicherweise die Tastenanschläge aller Client-Computer (oder einfach Ihre, wenn Sie ein bestimmtes Ziel sind) und nicht Ihre Netzwerkpakete. In diesem Fall behandelt das Tor Browser Bundle Ihre Aktivitäten weder vertraulich noch schützt es Ihre Anonymität in Bezug auf diese Aktivitäten.

Tor ist extrem sicher, aber es ist keine Magie

Im Vergleich zu anderen Tools, mit denen Sie möglicherweise Ihre Person und Identität vom ansonsten nicht identifizierbaren Lesen und Veröffentlichen des Internetbrowsers trennen, ist der gesamte zwischen Ihrem Computer und dem letzten Tor-Relay (Exit-Relay) abgefangene Datenverkehr des Tor-Browser-Bundles äußerst sicher, da, wenn Ich verstehe richtig, Tor verschlüsselt diesen Verkehr mit " 128-Bit-AES im Zählermodus, mit einer IV aller 0 Bytes " für eine Stream-Verschlüsselung und mit "RSA mit 1024-Bit-Schlüsseln und einem festen Exponenten von 65537" für eine öffentliche. Schlüsselchiffre.

  • Beachten Sie jedoch, dass Tor nicht "den gesamten Datenverkehr im Internet auf magische Weise verschlüsselt ". Sobald Ihr sensibler Datenverkehr durch das Exit-Relay des Tor-Netzwerks entschlüsselt wurde, verlassen Sie sich auf die Extra-Tor-Verschlüsselung, oder Ihr Datenverkehr ist Klartext, den jeder Gegner lesen kann, einschließlich der Relaisbetreiber verlassen usw.

Ein guter Ort, um weitere Informationen zu finden, ist: Tor Project FAQ


Mehr Details

"Wir haben bereits ein verbessertes Handshake-Protokoll für die Schaltungserweiterung, das anstelle von RSA1024 die Kurve25519 verwendet, und wir verwenden (sofern unterstützt) P256 ECDHE in unseren TLS-Handshakes. Es gibt jedoch weitere Verwendungsmöglichkeiten für RSA1024, einschließlich :

  • Router-Identitätsschlüssel
  • TLS-Verbindungsschlüssel
  • Versteckte Serviceschlüssel "

Ed25519 (speziell Ed25519-SHA-512, wie unter http://ed25519.cr.yp.to/ beschrieben und angegeben ).

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.