Quão seguro é transferir informações confidenciais pelo Tor Browser Bundle em uma rede restrita?

8

Estou usando o Tor Browser Bundle no Ubuntu a partir de uma máquina cliente em uma rede restrita. Em parte, faço isso porque parece que a criptografia nativa do TBB permite ignorar certos filtros de rede que não podem inspecionar meus pacotes de dados.

No entanto, quão seguro é transferir informações confidenciais (dados que publico, sites que visito, páginas que leio etc.) de uma rede restrita no Tor Browser Bundle?

rɑːdʒɑ
fonte

Respostas:

5

O Tor deve protegê-lo da sua rede local, se é com isso que você está preocupado.

O problema com o Tor é o nó de saída (cujo tráfego pode ser detectado), mas é difícil de prever ou manipular (a menos que você seja da NSA). Se você estiver usando SSL sobre Tor, isso é ainda melhor.

Pessoalmente, eu optaria por apenas SSH para um servidor meu e usaria o proxy SOCKS incorporado do OpenSSH.

ssh -D 9090 user@server

Em seguida, você pode definir o proxy do seu navegador (lembre-se de que deve ser um proxy SOCKS, não HTTP - que não funcionará) como localhost: 9090 e boom, seu tráfego é totalmente criptografado até o servidor.

  • Pro : para a sua rede local, também será semelhante ao tráfego SSH criptografado padrão. Muito menos suspeito do que o tráfego Tor.
  • Pro : deve ser mais rápido. Há menos tentativas deliberadas que o Tor incentiva e a largura de banda do servidor geralmente é muito boa. Isso deve manter as coisas vibrando.
  • Meh : O terminal (onde está o servidor) ainda está vulnerável, mas se for seu, você deve conhecer a rede mais do que a rede de um nó Tor.
  • Contras : Não é anônimo. Seu servidor? Seu ip. Não é teu? Mantém um log de você se conectando.
Oli
fonte
Ok, então, posso usar apenas para trabalhos como o askubuntu, ubuntuforums? porque minha rede os bloqueou com firewall personalizado.
rɑːdʒɑ
Você pode (e você pode e deve usar o HTTPS para AskUbuntu em cima do que escolher), mas, como eu disse duas vezes antes , ignorar um filtro de rede não é inteligente se isso significa colocar seu trabalho, cargo na escola ou vida (em China et al) correm o risco de acessá-lo. Se isso importa muito, use uma rede onde ela é permitida (3G?)
Oli
1

Eu direi que Tor não é tão seguro quanto você pensa . E argumento essa afirmação com a seguinte citação deste artigo: A Internet anônima de Tor ainda é segura?

Navegar na Web com o Onion Router, ou Tor, deve torná-lo anônimo. Muitos dos algoritmos de criptografia usados ​​por este popular protocolo de anonimato da Internet provavelmente foram violados pela NSA, diz um especialista em segurança - e a atualização para as versões mais recentes do software Tor não será suficiente para proteger sua privacidade .

Ainda não sabemos muito sobre a capacidade relatada pela NSA de contornar a criptografia online. Os artigos de 5 de setembro do The New York Times e do The Guardian são claros em detalhes, mas sugerem que a NSA decifrou uma parte significativa do Secure Sockets Layer (SSL), o protocolo criptografado que supervisiona a conexão entre o navegador e o sites que ele exibe.

Isso significa que 76% do tráfego de rede supostamente anônimo de Tor pode ser decifrado pela NSA, de acordo com as descobertas do especialista em segurança Robert Graham , CEO da Errata Security.

MAIS: 13 dicas de segurança e privacidade para os verdadeiramente paranóicos

Veja também: Tor não é tão seguro quanto você imagina .

Radu Rădeanu
fonte
Obrigado irmão, é realmente útil. Tenho uma pequena dúvida. Na minha rede, o filtro de mídia Sophos (na verdade firewall) estamos usando para bloquear alguns sites desejados. Se algum corpo acessá-los através de tor, como posso saber?
rɑːdʒɑ
@BYEAskUbuntu Há uma solução alternativa aqui: Como detectar e bloquear o tráfego do navegador TOR .
Radu Rădeanu
0

Ferramentas não são iguais a segurança

A segurança é uma função dos seus ativos que você deseja proteger (informações confidenciais, vida e membros), dos recursos de seus adversários e das ferramentas e métodos que você usa para proteger adequadamente seus ativos dos recursos de seus adversários.

Por exemplo, sua rede restrita não é especificada, mas pode estar monitorando as teclas digitadas em todas as máquinas clientes (ou simplesmente a sua se você for um destino específico) em vez dos pacotes de rede. Se for esse o caso, o Tor Browser Bundle não mantém suas atividades confidenciais nem protege seu anonimato em relação a essas atividades.

Tor é extremamente seguro, mas não é mágico

Em comparação com outras ferramentas que você pode usar para separar sua pessoa e identidade das leituras e publicações de outros navegadores da Internet não identificáveis, todo o tráfego do Tor Browser Bundle interceptado entre sua máquina e o último relé Tor (relé de saída) é robusto porque, se Entendi corretamente, o Tor criptografa esse tráfego usando " AES de 128 bits no modo contador, com um IV de todos os 0 bytes " para uma cifra de fluxo e usando "RSA com chaves de 1024 bits e um expoente fixo de 65537" para um servidor público. cifra de chave.

  • Observe, no entanto, que o Tor "não criptografa magicamente todo o tráfego na Internet " e, uma vez que seu tráfego sensível é descriptografado pelo retransmissor de saída da rede Tor, você conta com criptografia extra-Tor ou seu tráfego é um texto claro que qualquer adversário pode ler, incluindo o operador do relé de saída, etc.

Um bom lugar para encontrar mais informações é: FAQ do Projeto Tor


Mais detalhes

"Já temos um protocolo aprimorado de handshake de extensão de circuito que usa o curve25519 no lugar do RSA1024, e estamos usando (onde suportado) o P256 ECDHE em nossos handshakes TLS, mas há mais usos do RSA1024 para substituir, incluindo :

  • Chaves de identidade do roteador
  • Chaves de link TLS
  • Chaves de serviço ocultas "

"Ed25519 (especificamente, Ed25519-SHA-512, conforme descrito e especificado em http://ed25519.cr.yp.to/ )."

jtd
fonte